Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Программно-аппаратные средства обеспеченияСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте Программно-аппаратные средства обеспечения Информационной безопасности Методические указания по выполнению курсового проекта для студентов очной формы обучения направления подготовки (специальности) 10.05.03 - Информационная безопасность автоматизированных систем
Краснодар Составитель: канд. техн. наук, проф. В. Н. Хализев
Программно-аппаратные средства обеспечения информационной безопасности: методические указания по выполнению курсового проекта для студентов очной формы обучения направления подготовки (специальности) 10.05.03 - Информационная безопасность автома-тизированных систем / Сост. В.Н. Хализев; Кубан. гос. технол. ун-т. Каф. Компьютерных технологий и информационной безопасности. — Краснодар, 2015. — 52 с.
Приведены тематика и содержание курсовых проектов, задания по курсовому проектированию по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности ", разработанные в соответствии с учебным планом КубГТУ, требованиями государственного образовательного стандарта высшего профессионального образования и стандарта предприятия СТП 4.2.6.
Ил.1. Табл. 9. Библиогр.: 10 назв. Прил. 2
Рецензенты: профессор кафедры КТИБ КубГТУ, к-т техн. наук, проф. Г.В. Тельнов, начальник кафедры информационной безопасности Краснодарского университета МВД РФ, к-т техн. наук, доцент А.Б. Сизоненко
КубГТУ Содержание 1 Цели и задачи курсового проектирования......................................3 2 Тематика и содержание курсовых проектов.....................................3 3 Задания по курсовому проектированию...........................................3 4 Правила оформления пояснительной записки..................................6 5 Правила оформления графического материала...............................6 6 Порядок защиты.................................................................................7 Список литературы................................................................................8 Приложение А. Методика курсового проектирования......................12 Приложение Б. Закрепление вариантов индивидуальных заданий…..42
Задания по курсовому проектированию Вариант индивидуального задания формируется в соответствии с номером задания по таблице, приведенной в Приложении Б. Для формирования индивидуального задания исполнителю необходимо выбрать из списка вариантов значений исходных данных те, которые соответствуют его варианту индивидуального задания. Уточнение индивидуальных заданий и конкретизация требований к разрабатываемым элементам защищенной автоматизированной системы производится руководителем на начальном этапе разработки курсового проекта. Примерный перечень элементов, из которых формируется задание к курсовму проекту, изложен ниже. Часть 1-я. Теоретическая (проектная) Разработать проект подсистемы защиты информации от несанкционированного доступа для автоматизированной системы 1.1 Первый символ. Звено управления: - предприятие муниципального подчинения (1); - учреждение администрации района (2); - учреждение администрации края (3); Данный элемент предназначен для использования на этапе информационного обследования АС с целью определения круга лиц органов управления, для работы которых создается АС, определения основных информационных потоков в ходе управления подразделениями, степени секретности и тематики информации, предназначенной для автоматизированной обработки (по таблице 1). Таблица 1 - Уровень конфиденциальности информации
1.2 Второй символ. Тип автоматизированной системы (архитектура): - Автономные компьютеры соединенные каналами передачи данных на основе телефонной сети (1); - Локальная вычислительная сеть (2); - Распределенная вычислительная сеть, состоящая из отдельных ЭВМ (3); - Распределенная вычислительная сеть, состоящая из локальных вычислительных сетей (4); - Комплекс локальных сетей, соединенных каналами передачи данных коллективного пользования (общедоступных) (5). 1.3 Третий символ. Условия расположения автоматизированной системы: - Все ЭВМ и каналы связи расположены в одной контролируемой зоне (1); - ЭВМ системы расположены в нескольких контролируемых зонах (2). Пункты 1.2 и 1.3 используются для определения архитектуры АС, размещения элементов системы и определения специфических каналов утечки информации и других информационных угроз системы. 1.4 Четвертый символ. Состав информационной базы в сегменте АС, обрабатывающем информацию с гостайной: - Все носители имеют одинаковый уровень конфиденциальности и пользователи имеют одинаковый допуск ко всем тематическим разделам информационной базы (1); - носители имеют разные уровни конфиденциальности либо пользователи по разному ограничены в допуске к различным разделам информационной базы (2); 1.5 Пятый символ. Наличие в составе АС: - сегмента АС, являющегося государственной информационной системой - (1); - сегмента АС, являющегося АСУ ТП на критически важном объекте – (2). Пункты 1.4 и 1.5 используются при определении класса защищенности АС и выбора основной модели разграничения доступа. 1.6 Шестой символ. Построение системы защиты информации от несанкционированного доступа: - На основе механизмов операционных систем (1); - С применением специальных программных средств защиты от несанкционированного доступа (2); - С применением программно-аппаратных средств защиты от несанкционированного доступа (3). Данный пункт является основанием для определения концепции построения системы защиты информации в исследуемой АС и распределения функций защиты информации по элементам АС. 1.7 Седьмой символ. Реализуемые информационные сервисы – выбираются из таблицы 2.
Таблица 2 - Реализуемые информационные сервисы
Часть 2. Практическая (экспериментальная). Разработать структуру ресурсов (каталогов) для заданного количества пользователей АС, приведенных в таблице 3.Восьмой символ:
Таблица 3 - Количество пользователей АС
Разработать и реализовать таблицу разграничения доступа для пользователей в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию. Например, каталог «Общие документы» доступен по чтению для группы «Все специалисты», каталог «Распоряжения начальника отдела» доступен по чтению для группы «Сотрудники отдела» и имеет полный доступ для начальника отдела, каталог «Донесения замначальника отдела» доступен по чтению для начальника отдела, по добавлению для замначальника отдела и недоступен для остальных. Создать модель СРД для созданных ресурсов с помощью анализатора уязвимостей «Ревизор 2 XP» с учетом наличия пользователей и групп. Выполнить с помощью «Анализатора уязвимостей «Ревизор 2 XP» проверку установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для пользователей указанных в таблице 4. Девятый символ варианта:
Таблица 4 – Проверка полномочий пользователей
Напримервариант (1-2-2-1-1-1-В-Б-В) означает следующее: 1. Разработать проект системы защиты информации от несанкционированного доступа для автоматизированной системы предприятия муниципального подчинения, создаваемой в виде локальной вычислительной сети, некоторые компоненты которой вынесены за пределы контролируемой зоны. Все зарегистрированные клиенты сети имеют одинаковые полномочия как по уровню допуска, так и по доступу ко всей информационной базе системы. Управление разграничением доступа к ресурсам системы осуществляется на основе механизмов сетевой операционной системы. 2. Разработать и реализовать структуру ресурсов (каталогов) для пользователей АС: 2-х начальников отделов, 2-х заместителей и 2-х специалистов в каждом отделе. Создать модель СРД для созданных ресурсов с помощью анализатора уязвимостей « Ревизор 2 XP ». Выполнить проверку установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для заместителя начальника отдела и двух специалистов отдела. 4 Правила оформления пояснительной записки Пояснительная записка подготавливается с использованием компьютера и печатается на одной стороне листа бумаги формата А4. Общий объем 25 - 30 страниц (без учета приложений). С левой стороны листа должны быть поля шириной 20 мм, листы подшиваются в папку вместе с диаграммами, схемами и другими иллюстрациями. Все схемы, формулы, графики должны быть пронумерованы и снабжены подписями и ссылками в тексте. Материалы в пояснительной записке следует располагать в следующем порядке: - титульный лист; - задание на проектирование; - содержание; - введение; - разделы эскизного проекта (структурная схема автоматизированной информационной системы; обоснование проектных решений по автоматизации информационных процессов; структурная схема подсистемы защиты информации; обоснование проектных решений по защите информации) - раздел техно-рабочего проекта (структура ресурсов, таблица разграничения доступа, протоколы испытаний сканером); - заключение; - список литературы; - приложения. В пояснительной записке должны быть выдержаны единые обозначения и единые размерности для используемых параметров. Допускаются только общепринятые сокращения слов, терминов, обозначений. Законченная пояснительная записка подписывается студентом и руководителем проекта. Изложение должно быть ясным и четким, без повторений, количество иллюстраций - минимальным, но достаточным для пояснения изложенного. Электронная копия пояснительной записки, графических материалов и презентация проекта должны быть представлены на дискете, подписанной и вложенной в конверт с внутренней стороны обложки пояснительной записки. 5 Правила оформления иллюстративной части Иллюстративная часть проекта является технической документацией на разработанный студентом проект подсистемы защиты информации. Графический материал, помещенный в пояснительной записке, а также на листах, по формату, условным обозначениям, шрифтам и масштабам должен соответствовать требованиям единой системы конструкторской документации (ЕСКД).
Порядок защиты Защита проекта производится перед комиссией, утверждаемой кафедрой. Для защиты курсового проекта необходимо создать презентацию с демонстрацией основных проектных решений на мониторе компьютера. Студент допускается к защите при условии наличия подписанной руководителем и студентом пояснительной записки и расчетно-графической части проекта. Для защиты студенту отводится 10-15 минут на изложение содержания работы; в процессе защиты комиссия высказывает свои замечания; выявленные ошибки проекта должны быть отмечены красным карандашом. По результатам защиты (доклад, ответы на вопросы, качество проекта) выставляется оценка в ведомости и на титульном листе пояснительной записки. В случае выявления принципиальных ошибок проект возвращается на доработку. После защиты студент должен сдать пояснительную записку руководителю проекта. В случае неудовлетворительной оценки назначается повторная защита с устранением всех ошибок проекта или с выдачей нового задания. При отсутствии достаточного материала по проекту в контрольные сроки, студенту, как правило, выдается новое задание.
Список рекомендуемой литературы 1. Учебно-методическое пособие по подготовке выпускных квалификационных работ.-Краснодар: Изд-во КубГТУ, 2014.-156 с. 2. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищённом исполнении. Общие положения 3. Приказ ФСТЭК №21 от 18 февраля 2013г. - “Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных” [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/_razd/_isp0o.htm- Загл. с экрана. 4. Приказ ФСТЭК № 31 от 14 марта 2014 г. Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/_razd/_isp0o.htm- Загл. с экрана. 5. Приказ ФСТЭК № 17 от 11 февраля 2013 г. - “Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах”” [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/_razd/_isp0o.htm- Загл. с экрана. 6. ФСТЭК России – «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/_razd/_isp0o.htm - Загл. с экрана. 7. Заводцев И.В., Кучер В.А., Хализев В.Н. Программно–аппаратные средства обеспечения информационной безопасности: учеб. пособие / Кубан. гос. технол. ун-т. – Краснодар: Изд. ФГБОУ ВПО «КубГТУ», 2013. – 235с. 8. Хорев П.Б. Программно-аппаратная защита информации. Учебное пособие для вузов - М.: Форум -Высшее образование, 2009.-352 с. 9. Прокушева А.П., Прокушев Я.Е. Моделирование и оптимизация выбора средств программно-аппаратной защиты информации с точки зрения экономической и технической целесообразности.// Информация и безопасность -2012.- №1, с.55-60. 10. Хализев В.Н.,Федоров С.Ю. Математическая модель синтеза интегрированной системы безопасности. Научный журнал КубГАУ, №81(07), 2012 г
Приложение А (справочное)
Оценка остаточного риска Составив решения по комплексу технических средств, реализующих выбранные меры защиты, для разработки подсистемы защиты от НСД, составляются таблицы соответствия средств защиты установленным требованиям мер соответствующих классов и уровней защищенности (пример - таблица А.6). Таблица А.6– Соответствие СЗИ требованиям по безопасности
На курсовое проектирование (20ХХ-20ХХ учебный год)
Таблица Б.1-Варианты заданий
Приложение В Таблица В.1-Характеристика средств разграничения доступа
Программно-аппаратные средства обеспечения Информационной безопасности Методические указания по выполнению курсового проекта для студентов очной формы обучения направления подготовки (специальности) 10.05.03 - Информационная безопасность автоматизированных систем
Краснодар Составитель: канд. техн. наук, проф. В. Н. Хализев
Программно-аппаратные средства обеспечения информационной безопасности: методические указания по выполнению курсового проекта для студентов очной формы обучения направления подготовки (специальности) 10.05.03 - Информационная безопасность автома-тизированных систем / Сост. В.Н. Хализев; Кубан. гос. технол. ун-т. Каф. Компьютерных технологий и информационной безопасности. — Краснодар, 2015. — 52 с.
Приведены тематика и содержание курсовых проектов, задания по курсовому проектированию по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности ", разработанные в соответствии с учебным планом КубГТУ, требованиями государственного образовательного стандарта высшего профессионального образования и стандарта предприятия СТП 4.2.6.
Ил.1. Табл. 9. Библиогр.: 10 назв. Прил. 2
Рецензенты: профессор кафедры КТИБ КубГТУ, к-т техн. наук, проф. Г.В. Тельнов, начальник кафедры информационной безопасности Краснодарского университета МВД РФ, к-т техн. наук, доцент А.Б. Сизоненко
КубГТУ Содержание 1 Цели и задачи курсового проектирования......................................3 2 Тематика и содержание курсовых проектов.....................................3 3 Задания по курсовому проектированию...........................................3 4 Правила оформления пояснительной записки..................................6 5 Правила оформления графического материала...............................6 6 Порядок защиты.................................................................................7 Список литературы................................................................................8 Приложение А. Методика курсового проектирования......................12 Приложение Б. Закрепление вариантов индивидуальных заданий…..42
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Последнее изменение этой страницы: 2017-02-10; просмотров: 556; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.128 (0.011 с.) |