Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Программно-аппаратные средства обеспеченияСтр 1 из 12Следующая ⇒
Программно-аппаратные средства обеспечения Информационной безопасности Методические указания по выполнению курсового проекта для студентов очной формы обучения направления подготовки (специальности) 10.05.03 - Информационная безопасность автоматизированных систем
Краснодар Составитель: канд. техн. наук, проф. В. Н. Хализев
Программно-аппаратные средства обеспечения информационной безопасности: методические указания по выполнению курсового проекта для студентов очной формы обучения направления подготовки (специальности) 10.05.03 - Информационная безопасность автома-тизированных систем / Сост. В.Н. Хализев; Кубан. гос. технол. ун-т. Каф. Компьютерных технологий и информационной безопасности. — Краснодар, 2015. — 52 с.
Приведены тематика и содержание курсовых проектов, задания по курсовому проектированию по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности ", разработанные в соответствии с учебным планом КубГТУ, требованиями государственного образовательного стандарта высшего профессионального образования и стандарта предприятия СТП 4.2.6.
Ил.1. Табл. 9. Библиогр.: 10 назв. Прил. 2
Рецензенты: профессор кафедры КТИБ КубГТУ, к-т техн. наук, проф. Г.В. Тельнов, начальник кафедры информационной безопасности Краснодарского университета МВД РФ, к-т техн. наук, доцент А.Б. Сизоненко
КубГТУ Содержание 1 Цели и задачи курсового проектирования......................................3 2 Тематика и содержание курсовых проектов.....................................3 3 Задания по курсовому проектированию...........................................3 4 Правила оформления пояснительной записки..................................6 5 Правила оформления графического материала...............................6 6 Порядок защиты.................................................................................7 Список литературы................................................................................8 Приложение А. Методика курсового проектирования......................12 Приложение Б. Закрепление вариантов индивидуальных заданий…..42
Задания по курсовому проектированию Вариант индивидуального задания формируется в соответствии с номером задания по таблице, приведенной в Приложении Б. Для формирования индивидуального задания исполнителю необходимо выбрать из списка вариантов значений исходных данных те, которые соответствуют его варианту индивидуального задания.
Уточнение индивидуальных заданий и конкретизация требований к разрабатываемым элементам защищенной автоматизированной системы производится руководителем на начальном этапе разработки курсового проекта. Примерный перечень элементов, из которых формируется задание к курсовму проекту, изложен ниже. Часть 1-я. Теоретическая (проектная) Разработать проект подсистемы защиты информации от несанкционированного доступа для автоматизированной системы 1.1 Первый символ. Звено управления: - предприятие муниципального подчинения (1); - учреждение администрации района (2); - учреждение администрации края (3); Данный элемент предназначен для использования на этапе информационного обследования АС с целью определения круга лиц органов управления, для работы которых создается АС, определения основных информационных потоков в ходе управления подразделениями, степени секретности и тематики информации, предназначенной для автоматизированной обработки (по таблице 1). Таблица 1 - Уровень конфиденциальности информации
1.2 Второй символ. Тип автоматизированной системы (архитектура): - Автономные компьютеры соединенные каналами передачи данных на основе телефонной сети (1); - Локальная вычислительная сеть (2); - Распределенная вычислительная сеть, состоящая из отдельных ЭВМ (3); - Распределенная вычислительная сеть, состоящая из локальных вычислительных сетей (4); - Комплекс локальных сетей, соединенных каналами передачи данных коллективного пользования (общедоступных) (5).
1.3 Третий символ. Условия расположения автоматизированной системы: - Все ЭВМ и каналы связи расположены в одной контролируемой зоне (1); - ЭВМ системы расположены в нескольких контролируемых зонах (2). Пункты 1.2 и 1.3 используются для определения архитектуры АС, размещения элементов системы и определения специфических каналов утечки информации и других информационных угроз системы. 1.4 Четвертый символ. Состав информационной базы в сегменте АС, обрабатывающем информацию с гостайной: - Все носители имеют одинаковый уровень конфиденциальности и пользователи имеют одинаковый допуск ко всем тематическим разделам информационной базы (1); - носители имеют разные уровни конфиденциальности либо пользователи по разному ограничены в допуске к различным разделам информационной базы (2); 1.5 Пятый символ. Наличие в составе АС: - сегмента АС, являющегося государственной информационной системой - (1); - сегмента АС, являющегося АСУ ТП на критически важном объекте – (2). Пункты 1.4 и 1.5 используются при определении класса защищенности АС и выбора основной модели разграничения доступа. 1.6 Шестой символ. Построение системы защиты информации от несанкционированного доступа: - На основе механизмов операционных систем (1); - С применением специальных программных средств защиты от несанкционированного доступа (2); - С применением программно-аппаратных средств защиты от несанкционированного доступа (3). Данный пункт является основанием для определения концепции построения системы защиты информации в исследуемой АС и распределения функций защиты информации по элементам АС. 1.7 Седьмой символ. Реализуемые информационные сервисы – выбираются из таблицы 2.
Таблица 2 - Реализуемые информационные сервисы
Часть 2. Практическая (экспериментальная). Разработать структуру ресурсов (каталогов) для заданного количества пользователей АС, приведенных в таблице 3.Восьмой символ:
Таблица 3 - Количество пользователей АС
Разработать и реализовать таблицу разграничения доступа для пользователей в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию. Например, каталог «Общие документы» доступен по чтению для группы «Все специалисты», каталог «Распоряжения начальника отдела» доступен по чтению для группы «Сотрудники отдела» и имеет полный доступ для начальника отдела, каталог «Донесения замначальника отдела» доступен по чтению для начальника отдела, по добавлению для замначальника отдела и недоступен для остальных.
Создать модель СРД для созданных ресурсов с помощью анализатора уязвимостей «Ревизор 2 XP» с учетом наличия пользователей и групп. Выполнить с помощью «Анализатора уязвимостей «Ревизор 2 XP» проверку установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для пользователей указанных в таблице 4. Девятый символ варианта:
Таблица 4 – Проверка полномочий пользователей
Напримервариант (1-2-2-1-1-1-В-Б-В) означает следующее: 1. Разработать проект системы защиты информации от несанкционированного доступа для автоматизированной системы предприятия муниципального подчинения, создаваемой в виде локальной вычислительной сети, некоторые компоненты которой вынесены за пределы контролируемой зоны. Все зарегистрированные клиенты сети имеют одинаковые полномочия как по уровню допуска, так и по доступу ко всей информационной базе системы. Управление разграничением доступа к ресурсам системы осуществляется на основе механизмов сетевой операционной системы. 2. Разработать и реализовать структуру ресурсов (каталогов) для пользователей АС: 2-х начальников отделов, 2-х заместителей и 2-х специалистов в каждом отделе. Создать модель СРД для созданных ресурсов с помощью анализатора уязвимостей « Ревизор 2 XP ». Выполнить проверку установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для заместителя начальника отдела и двух специалистов отдела. 4 Правила оформления пояснительной записки Пояснительная записка подготавливается с использованием компьютера и печатается на одной стороне листа бумаги формата А4. Общий объем 25 - 30 страниц (без учета приложений). С левой стороны листа должны быть поля шириной 20 мм, листы подшиваются в папку вместе с диаграммами, схемами и другими иллюстрациями. Все схемы, формулы, графики должны быть пронумерованы и снабжены подписями и ссылками в тексте. Материалы в пояснительной записке следует располагать в следующем порядке:
- титульный лист; - задание на проектирование; - содержание; - введение; - разделы эскизного проекта (структурная схема автоматизированной информационной системы; обоснование проектных решений по автоматизации информационных процессов; структурная схема подсистемы защиты информации; обоснование проектных решений по защите информации) - раздел техно-рабочего проекта (структура ресурсов, таблица разграничения доступа, протоколы испытаний сканером); - заключение; - список литературы; - приложения. В пояснительной записке должны быть выдержаны единые обозначения и единые размерности для используемых параметров. Допускаются только общепринятые сокращения слов, терминов, обозначений. Законченная пояснительная записка подписывается студентом и руководителем проекта. Изложение должно быть ясным и четким, без повторений, количество иллюстраций - минимальным, но достаточным для пояснения изложенного. Электронная копия пояснительной записки, графических материалов и презентация проекта должны быть представлены на дискете, подписанной и вложенной в конверт с внутренней стороны обложки пояснительной записки. 5 Правила оформления иллюстративной части Иллюстративная часть проекта является технической документацией на разработанный студентом проект подсистемы защиты информации. Графический материал, помещенный в пояснительной записке, а также на листах, по формату, условным обозначениям, шрифтам и масштабам должен соответствовать требованиям единой системы конструкторской документации (ЕСКД).
Порядок защиты Защита проекта производится перед комиссией, утверждаемой кафедрой. Для защиты курсового проекта необходимо создать презентацию с демонстрацией основных проектных решений на мониторе компьютера. Студент допускается к защите при условии наличия подписанной руководителем и студентом пояснительной записки и расчетно-графической части проекта. Для защиты студенту отводится 10-15 минут на изложение содержания работы; в процессе защиты комиссия высказывает свои замечания; выявленные ошибки проекта должны быть отмечены красным карандашом. По результатам защиты (доклад, ответы на вопросы, качество проекта) выставляется оценка в ведомости и на титульном листе пояснительной записки. В случае выявления принципиальных ошибок проект возвращается на доработку. После защиты студент должен сдать пояснительную записку руководителю проекта. В случае неудовлетворительной оценки назначается повторная защита с устранением всех ошибок проекта или с выдачей нового задания. При отсутствии достаточного материала по проекту в контрольные сроки, студенту, как правило, выдается новое задание.
Список рекомендуемой литературы
1. Учебно-методическое пособие по подготовке выпускных квалификационных работ.-Краснодар: Изд-во КубГТУ, 2014.-156 с. 2. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищённом исполнении. Общие положения 3. Приказ ФСТЭК №21 от 18 февраля 2013г. - “Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных” [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/_razd/_isp0o.htm- Загл. с экрана. 4. Приказ ФСТЭК № 31 от 14 марта 2014 г. Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/_razd/_isp0o.htm- Загл. с экрана. 5. Приказ ФСТЭК № 17 от 11 февраля 2013 г. - “Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах”” [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/_razd/_isp0o.htm- Загл. с экрана. 6. ФСТЭК России – «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/_razd/_isp0o.htm - Загл. с экрана. 7. Заводцев И.В., Кучер В.А., Хализев В.Н. Программно–аппаратные средства обеспечения информационной безопасности: учеб. пособие / Кубан. гос. технол. ун-т. – Краснодар: Изд. ФГБОУ ВПО «КубГТУ», 2013. – 235с. 8. Хорев П.Б. Программно-аппаратная защита информации. Учебное пособие для вузов - М.: Форум -Высшее образование, 2009.-352 с. 9. Прокушева А.П., Прокушев Я.Е. Моделирование и оптимизация выбора средств программно-аппаратной защиты информации с точки зрения экономической и технической целесообразности.// Информация и безопасность -2012.- №1, с.55-60. 10. Хализев В.Н.,Федоров С.Ю. Математическая модель синтеза интегрированной системы безопасности. Научный журнал КубГАУ, №81(07), 2012 г
Приложение А (справочное)
Оценка остаточного риска Составив решения по комплексу технических средств, реализующих выбранные меры защиты, для разработки подсистемы защиты от НСД, составляются таблицы соответствия средств защиты установленным требованиям мер соответствующих классов и уровней защищенности (пример - таблица А.6). Таблица А.6– Соответствие СЗИ требованиям по безопасности
На курсовое проектирование (20ХХ-20ХХ учебный год)
Таблица Б.1-Варианты заданий
Приложение В Таблица В.1-Характеристика средств разграничения доступа
Программно-аппаратные средства обеспечения Информационной безопасности Методические указания по выполнению курсового проекта для студентов очной формы обучения направления подготовки (специальности) 10.05.03 - Информационная безопасность автоматизированных систем
Краснодар Составитель: канд. техн. наук, проф. В. Н. Хализев
Программно-аппаратные средства обеспечения информационной безопасности: методические указания по выполнению курсового проекта для студентов очной формы обучения направления подготовки (специальности) 10.05.03 - Информационная безопасность автома-тизированных систем / Сост. В.Н. Хализев; Кубан. гос. технол. ун-т. Каф. Компьютерных технологий и информационной безопасности. — Краснодар, 2015. — 52 с.
Приведены тематика и содержание курсовых проектов, задания по курсовому проектированию по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности ", разработанные в соответствии с учебным планом КубГТУ, требованиями государственного образовательного стандарта высшего профессионального образования и стандарта предприятия СТП 4.2.6.
Ил.1. Табл. 9. Библиогр.: 10 назв. Прил. 2
Рецензенты: профессор кафедры КТИБ КубГТУ, к-т техн. наук, проф. Г.В. Тельнов, начальник кафедры информационной безопасности Краснодарского университета МВД РФ, к-т техн. наук, доцент А.Б. Сизоненко
КубГТУ Содержание 1 Цели и задачи курсового проектирования......................................3 2 Тематика и содержание курсовых проектов.....................................3 3 Задания по курсовому проектированию...........................................3 4 Правила оформления пояснительной записки..................................6 5 Правила оформления графического материала...............................6 6 Порядок защиты.................................................................................7 Список литературы................................................................................8 Приложение А. Методика курсового проектирования......................12 Приложение Б. Закрепление вариантов индивидуальных заданий…..42
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 440; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.137.218.230 (0.086 с.) |