
- •Содержание
- •1 Цели и задачи курсового проектирования
- •2 Тематика и содержание курсовых проектов
- •3 Задания по курсовому проектированию
- •Часть 1-я. Теоретическая (проектная) Разработать проект подсистемы защиты информации от несанкционированного доступа для автоматизированной системы
- •Часть 2 . Практическая (экспериментальная). Разработать структуру ресурсов (каталогов) для заданного количества пользователей ас, приведенных в таблице 3.Восьмой символ:
- •4 Правила оформления пояснительной записки
- •5 Правила оформления графического материала
- •6 Порядок защиты
- •Список рекомендуемой литературы
- •Приложение а (справочное) методика курсового проектирования
- •Часть I . Разработка проекта подсистемы защиты информации от несанкционированного доступа
- •1 Определение перечня защищаемых ресурсов и их критичности
- •1.1 Определение необходимости формирования политики безопасности
- •1.2 Классификация защищаемой информации
- •2 Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
- •2.1 Определение правил разграничения доступа к информации
- •2.2 Определение категорий персонала, на которые распространяются требования политики безопасности
- •3 Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности ас
- •3.1 Анализ информационной архитектуры системы
- •3.1.1 Определение информационных потребностей должностных лиц подразделений
- •3.1.2 Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
- •3.1.3 Определение особенностей программно-аппаратной организации информационной системы, способов и средств связи самостоятельных компонент системы с внешней информационной средой
- •3.1.4 Определение особенностей размещения основных систем и служб информационной системы, а также прокладки и использования кабельной системы, линий и каналов связи
- •3.1.5 Определение особенностей расположения и использования элементов систем коммуникаций и жизнеобеспечения
- •3.2 Определение класса защищенности ас
- •5.1 Выбор анализируемых компонент информационной системы, в рамках которых возможно возникновение нарушений безопасности
- •5.2. Определение точек информационного контакта анализируемых компонент с внешней информационной средой, через которые возможны нарушения безопасности информации
- •5.3. Формирование моделей источников угроз безопасности
- •5.4 Выбор механизмов и средств защиты информации от нсд
- •5.4.1 Выбор защитных механизмов, предназначенных для предотвращения выявленных угроз безопасности информации или для усиления системы защиты, а также способов их реализации
- •5.4.2 Определение функциональных компонент (информационных служб), в которых предполагается использовать выбранные механизмы защиты
- •5.4.3 Оценка остаточного риска
- •5.4.4 Определение способов интеграции механизмов безопасности в комплексную систему защиты информации
- •5.4.5 Определение способов реагирования на нарушения безопасности информации и планирование восстановления работоспособности после нарушений безопасности ресурсов информационной системы
- •6. Формулирование и оформление в виде организационно-распорядительных документов правил работы с конкретными информационными службами
- •Часть II. Формулирование политики безопасности подразделений и информационных служб
- •1 Определение особенностей функционирования подразделений
- •2 Определение перечня ресурсов подразделений, относительно которых решаются задачи обеспечения целостности и конфиденциальности, а также доступности для легитимных пользователей
- •3 Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
- •4 Определение лиц, ответственных за ведение информационных массивов, а также возможностей их модификации другими пользователями
- •5 Формирование исчерпывающего набора правил разграничения доступа пользователей к объектам
- •Приложение б
- •(Обязательное)
- •Закрепление вариантов индивидуальных заданий
- •На курсовое проектирование
- •(2011-2012 Учебный год)
- •Приложение в
- •Программно – аппаратная защита информации
Приложение б
(Обязательное)
Закрепление вариантов индивидуальных заданий
На курсовое проектирование
(2011-2012 Учебный год)
Таблица Б.1-Варианты заданий
Номер варианта |
Содержание индивидуаль-ного задания |
Фамилия и инициалы руководителя |
Фамилия и инициалы исполнителя |
Подпись исполнителя в получении задания |
1 |
2 |
3 |
4 |
5 |
1 |
141212 ААА |
Хализев В.Н. |
|
|
2 |
241222 БАБ |
Хализев В.Н. |
|
|
3 |
341213 ВБВ |
Хализев В.Н. |
|
|
4 |
151212 ГАГ |
Хализев В.Н. |
|
|
5 |
251213 ДАА |
Хализев В.Н. |
|
|
6 |
351212 ЕББ |
Хализев В.Н. |
|
|
7 |
321112 ЖВВ |
Хализев В.Н. |
|
|
8 |
131113 ЗАГ |
Хализев В.Н. |
|
|
9 |
2311121 ИБА |
Хализев В.Н. |
|
|
10 |
331131 КВБ |
Хализев В.Н. |
|
|
11 |
141211 ЛАВ |
Хализев В.Н. |
|
|
12 |
242111 МБГ |
Хализев В.Н. |
|
|
13 |
242121 НВА |
Хализев В.Н. |
|
|
14 |
342121 ОАБ |
Хализев В.Н. |
|
|
15 |
152121 ПБВ |
Хализев В.Н. |
|
|
16 |
252121 РВГ |
Хализев В.Н. |
|
|
17 |
352121 САБ |
Хализев В.Н. |
|
|
18 |
142213 ТБВ |
Хализев В.Н. |
|
|
19 |
242213 ГВГ |
Хализев В.Н. |
|
|
20 |
342213 ДАБ |
Хализев В.Н. |
|
|
21 |
152213 АББ |
Хализев В.Н. |
|
|
Приложение в
Таблица В.1-Характеристика средств разграничения доступа
Характеристика средств защиты информации |
ПАК Аккорд-NT/2000 |
Secret Net 6 |
ПАК «Соболь» |
Страж NT(версия 3.0) |
Security Studio |
ПАК «Росомаха» |
Идентификация/аутентификация |
+ |
+ |
+ |
+ |
+ |
+ |
Идентификация и аутентификация пользователей |
+ |
+ |
+ |
+ |
+ |
+ |
Контроль качества паролей |
+ |
|
+ |
|
+ |
|
Контроль |
|
|
|
|
|
|
Контроль целостности файловой системы |
+ |
+ |
+ |
+ |
+ |
+ |
Контроль целостности произвольных файлов |
+ |
|
+ |
|
+ |
+ |
Контроль целостности системного реестра |
+ |
+ |
+ |
|
+ |
+ |
Контроль конфигурации компьютера |
+ |
|
+ |
|
+ |
+ |
Регистрация |
|
|
|
|
|
|
Регистрация входа/выхода пользователей |
+ |
+ |
+ |
+ |
+ |
+ |
Регистрация доступа к защищаемым ресурсам |
+ |
+ |
+ |
+ |
+ |
+ |
Регистрация документов выдаваемых на принтер |
+ |
+ |
+ |
+ |
+ |
+ |
Ручное архивирование журналов |
+ |
+ |
+ |
+ |
+ |
+ |
Автоматическое архивирование журналов по расписанию |
+ |
+ |
+ |
+ |
+ |
+ |
Управление доступом |
|
|
|
|
|
|
Дискреционное |
+ |
+ |
+ |
+ |
+ |
+ |
Мандатное, на основе иерархических меток |
+ |
+ |
+ |
+ |
+ |
+ |
Мандатное, на основе неиерархических меток |
+ |
+ |
+ |
+ |
+ |
+ |
Шифрование каталогов, файлов |
+ |
+ |
+ |
|
+ |
|
Возможность изменения наименований меток конфиденциальности |
+ |
+ |
+ |
+ |
+ |
+ |
Создание замкнутой программной среды пользователя |
+ |
+ |
+ |
|
+ |
+ |
Управление доступом локальных процессов к файлам |
+ |
+ |
+ |
+ |
+ |
+ |
Управление доступом локальных процессов к принтеру |
+ |
+ |
+ |
+ |
+ |
+ |
Разграничение доступа к внешним носителям, устройствам |
+ |
+ |
+ |
+ |
+ |
+ |
Контроль печати |
|
|
|
|
|
|
Фиксация реквизитов выдаваемых документов |
+ |
+ |
+ |
|
+ |
+ |
Управление сеансом пользователя |
|
|
|
|
|
|
Контроль за запуском и завершением процессов в ОС |
+ |
+ |
+ |
+ |
+ |
+ |
Управление процессом загрузки и выгрузки сеанса пользователя |
+ |
+ |
+ |
|
+ |
+ |
Автоматическая блокировка рабочей станции при неактивности |
+ |
+ |
+ |
|
+ |
+ |
Автоматическая реакция при НСД |
|
|
|
|
|
|
Оповещение администратора |
+ |
+ |
+ |
+ |
+ |
+ |
Блокировка трафика от узла сети (подсети узла сети) |
+ |
+ |
+ |
+ |
+ |
+ |
Запуск на узле сети, являющимся источником инцидента, приложения |
+ |
|
|
|
|
|
Завершение работы приложения вызвавшего нарушение безопасности |
+ |
|
|
|
|
+ |
Администрирование |
|
|
|
|
|
|
Независимость ролей Аудитора и Администратора системы |
+ |
+ |
+ |
|
|
+ |
Возможность просмотра файловой системы на контролируемых узлах |
+ |
+ |
+ |
+ |
|
|
Возможность просмотра приложений |
+ |
+ |
+ |
|
|
+ |
Завершение работы приложения |
+ |
+ |
+ |
|
|
+ |
Дополнительно |
|
|
|
|
|
|
Наличие средств тестирования работоспособности СЗИ |
+ |
+ |
+ |
+ |
+ |
+ |
Выдача предупреждения при начале сеанса пользователя |
+ |
+ |
+ |
+ |
|
+ |
Возможность резервирования данных пользователей и правил разграничения доступа |
+ |
+ |
+ |
+ |
|
|
Возможность установки временных ограничений на работу пользователей |
+ |
|
+ |
+ |
|
+ |
Гарантированная очистка данных на всех носителях после их удаления |
+ |
|
|
+ |
+ |
|
Возможность использования групповых политик |
+ |
+ |
+ |
+ |
+ |
+ |
Наличие сертификата ФСТЭК |
+ |
+ |
+ |
+ |
+ |
|
Наличие сертификата Мин. Обороны РФ |
|
|
|
|
|
+ |
Наличие сертификата ФСБ |
|
|
+ |
|
|
|