- •Содержание
- •1 Цели и задачи курсового проектирования
- •2 Тематика и содержание курсовых проектов
- •3 Задания по курсовому проектированию
- •Часть 1-я. Теоретическая (проектная) Разработать проект подсистемы защиты информации от несанкционированного доступа для автоматизированной системы
- •Часть 2 . Практическая (экспериментальная). Разработать структуру ресурсов (каталогов) для заданного количества пользователей ас, приведенных в таблице 3.Восьмой символ:
- •4 Правила оформления пояснительной записки
- •5 Правила оформления графического материала
- •6 Порядок защиты
- •Список рекомендуемой литературы
- •Приложение а (справочное) методика курсового проектирования
- •Часть I . Разработка проекта подсистемы защиты информации от несанкционированного доступа
- •1 Определение перечня защищаемых ресурсов и их критичности
- •1.1 Определение необходимости формирования политики безопасности
- •1.2 Классификация защищаемой информации
- •2 Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
- •2.1 Определение правил разграничения доступа к информации
- •2.2 Определение категорий персонала, на которые распространяются требования политики безопасности
- •3 Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности ас
- •3.1 Анализ информационной архитектуры системы
- •3.1.1 Определение информационных потребностей должностных лиц подразделений
- •3.1.2 Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
- •3.1.3 Определение особенностей программно-аппаратной организации информационной системы, способов и средств связи самостоятельных компонент системы с внешней информационной средой
- •3.1.4 Определение особенностей размещения основных систем и служб информационной системы, а также прокладки и использования кабельной системы, линий и каналов связи
- •3.1.5 Определение особенностей расположения и использования элементов систем коммуникаций и жизнеобеспечения
- •3.2 Определение класса защищенности ас
- •5.1 Выбор анализируемых компонент информационной системы, в рамках которых возможно возникновение нарушений безопасности
- •5.2. Определение точек информационного контакта анализируемых компонент с внешней информационной средой, через которые возможны нарушения безопасности информации
- •5.3. Формирование моделей источников угроз безопасности
- •5.4 Выбор механизмов и средств защиты информации от нсд
- •5.4.1 Выбор защитных механизмов, предназначенных для предотвращения выявленных угроз безопасности информации или для усиления системы защиты, а также способов их реализации
- •5.4.2 Определение функциональных компонент (информационных служб), в которых предполагается использовать выбранные механизмы защиты
- •5.4.3 Оценка остаточного риска
- •5.4.4 Определение способов интеграции механизмов безопасности в комплексную систему защиты информации
- •5.4.5 Определение способов реагирования на нарушения безопасности информации и планирование восстановления работоспособности после нарушений безопасности ресурсов информационной системы
- •6. Формулирование и оформление в виде организационно-распорядительных документов правил работы с конкретными информационными службами
- •Часть II. Формулирование политики безопасности подразделений и информационных служб
- •1 Определение особенностей функционирования подразделений
- •2 Определение перечня ресурсов подразделений, относительно которых решаются задачи обеспечения целостности и конфиденциальности, а также доступности для легитимных пользователей
- •3 Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
- •4 Определение лиц, ответственных за ведение информационных массивов, а также возможностей их модификации другими пользователями
- •5 Формирование исчерпывающего набора правил разграничения доступа пользователей к объектам
- •Приложение б
- •(Обязательное)
- •Закрепление вариантов индивидуальных заданий
- •На курсовое проектирование
- •(2011-2012 Учебный год)
- •Приложение в
- •Программно – аппаратная защита информации
6. Формулирование и оформление в виде организационно-распорядительных документов правил работы с конкретными информационными службами
Для регламентации поведения пользователей на рабочих местах и организации работы администраторов должны быть разработаны типовые инструкции для каждого рабочего места (частные инструкции по ОБИ).
В инструкциях для администраторов информационных служб определяются основные положения политики безопасности применительно к данной службе и подходы к распределению полномочий пользователей.
В инструкциях для пользователей определяются правила работы в каждой информационной службе, а также действия в нестандартных и аварийных ситуациях.
Особенно детально должны быть расписаны правила работы пользователей, которые осуществляют связь с внешними информационными системами, а также в сегментах системы, в которые разрешен доступ внешних пользователей.
Эскизный проект выполняется в виде пояснительной записки с приложением графических схем и должен содержать следующие сведения:
структурную схему автоматизированной информационной системы;
обоснование проектных решений по автоматизации информационных процессов;
структурную схему подсистемы защиты информации;
обоснование проектных решений по защите информации;
технико-экономическое обоснование проекта;
спецификация оборудования.
Информация о стоимости применяемых средств защиты, а также общая стоимость системы защиты информации приводится в таблице 1.2.
Таблица А.5 – Стоимость СЗИ
Описание |
Цена за единицу (руб.) |
Кол-во |
Стоимость всего (руб.) |
Базовый пакет для сертифицированной версии OC Winows 2003 Server |
4 156 |
4 |
16 624 |
Лицензия клиентского доступа к серверу терминалов на базе Windows 2003 «на устройство» (Windows 2003 TS Device CAL) |
800 |
40 |
32 000 |
Лицензия клиентского доступа к серверу терминалов на базе Microsoft Windows 2003 «на пользователя» (Windows 2003 TS User CAL) |
2 000 |
40 |
80 000 |
Комплекс СЗИ НСД «Аккорд-NT/2000» v.3.0(для применения совместно с сертифицированными СКЗИ) |
14 986 |
1 |
14 986 |
Лицензия на право использования СПО «Аккорд-NT/2000» v.3.0 в режиме TSE (Terminal Server Edition) при применении в системах терминального доступа на одном терминальном сервере и для подключения до 50 терминальных клиентов |
750 |
1 |
750 |
ПСКЗИ ШИПКА |
2 900 |
50 |
145 000 |
Антивирус касперского 6.0 для Windows Server + 40 рабочих мест. |
1 600 |
4+ 40 |
6 400+52000 |
Межсетевой экран Cisco PIX 515 |
300 000 |
2 |
600 000 |
Система обнаружения вторжениений ФОРПОСТ |
250543 |
1 |
250543 |
Средство резервного копирования Acronis Backup & Recovery 10. |
39 000 |
1 |
39 000 |
ИТОГО: |
1168 303 |
||
