
- •Программно – аппаратная защита информации
- •090103 Организация и технология защиты информации
- •090104 Комплексная защита объектов информатизации
- •Содержание
- •1 Цели и задачи курсового проектирования
- •2 Тематика и содержание курсовых проектов
- •3 Задания по курсовому проектированию
- •Часть 1-я. Теоретическая (проектная) Разработать проект подсистемы защиты информации от несанкционированного доступа для автоматизированной системы
- •Часть 2 . Практическая (экспериментальная). Разработать структуру ресурсов (каталогов) для заданного количества пользователей ас, приведенных в таблице 3.Восьмой символ:
- •4 Правила оформления пояснительной записки
- •5 Правила оформления графического материала
- •6 Порядок защиты
- •Список рекомендуемой литературы
- •Приложение а (справочное) методика курсового проектирования
- •Часть I . Разработка проекта подсистемы защиты информации от несанкционированного доступа
- •1 Определение перечня защищаемых ресурсов и их критичности
- •1.1 Определение необходимости формирования политики безопасности
- •1.2 Классификация защищаемой информации
- •2 Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
- •2.1 Определение правил разграничения доступа к информации
- •2.2 Определение категорий персонала, на которые распространяются требования политики безопасности
- •3 Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности ас
- •3.1 Анализ информационной архитектуры системы
- •3.1.1 Определение информационных потребностей должностных лиц подразделений
- •3.1.2 Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
- •3.1.3 Определение особенностей программно-аппаратной организации информационной системы, способов и средств связи самостоятельных компонент системы с внешней информационной средой
- •3.1.4 Определение особенностей размещения основных систем и служб информационной системы, а также прокладки и использования кабельной системы, линий и каналов связи
- •3.1.5 Определение особенностей расположения и использования элементов систем коммуникаций и жизнеобеспечения
- •3.2 Определение класса защищенности ас
- •5.1 Выбор анализируемых компонент информационной системы, в рамках которых возможно возникновение нарушений безопасности
- •5.2. Определение точек информационного контакта анализируемых компонент с внешней информационной средой, через которые возможны нарушения безопасности информации
- •5.3. Формирование моделей источников угроз безопасности
- •5.4 Выбор механизмов и средств защиты информации от нсд
- •5.4.1 Выбор защитных механизмов, предназначенных для предотвращения выявленных угроз безопасности информации или для усиления системы защиты, а также способов их реализации
- •5.4.2 Определение функциональных компонент (информационных служб), в которых предполагается использовать выбранные механизмы защиты
- •5.4.3 Оценка остаточного риска
- •5.4.4 Определение способов интеграции механизмов безопасности в комплексную систему защиты информации
- •5.4.5 Определение способов реагирования на нарушения безопасности информации и планирование восстановления работоспособности после нарушений безопасности ресурсов информационной системы
- •6. Формулирование и оформление в виде организационно-распорядительных документов правил работы с конкретными информационными службами
- •Часть II. Формулирование политики безопасности подразделений и информационных служб
- •1 Определение особенностей функционирования подразделений
- •2 Определение перечня ресурсов подразделений, относительно которых решаются задачи обеспечения целостности и конфиденциальности, а также доступности для легитимных пользователей
- •3 Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
- •4 Определение лиц, ответственных за ведение информационных массивов, а также возможностей их модификации другими пользователями
- •5 Формирование исчерпывающего набора правил разграничения доступа пользователей к объектам
- •Приложение б
- •(Обязательное)
- •Закрепление вариантов индивидуальных заданий
- •На курсовое проектирование
- •(2011-2012 Учебный год)
- •Приложение в
- •Программно – аппаратная защита информации
5.4.4 Определение способов интеграции механизмов безопасности в комплексную систему защиты информации
В настоящее время имеется большое количество разнообразных средств защиты информации, ориентированных на решение различных задач на основе различных вычислительных платформ.
Задача интеграции средств защиты информации стоит особенно остро, если АС создавалась длительное время из разнородных компонентов. При этом появляется более общая проблема интеграции самих компонент информационной системы.
В качестве подхода к интеграции средств защиты информации для разнородной информационной системы можно предложить выбор или построение средств защиты на основе однотипных сетевых технологий, что позволит организовать информационный обмен между элементами комплексной системы защиты и построить основу для создания централизованной системы управления защитой информации.
Дополнительным основанием для объединения средств защиты может служить соответствие их общепринятым международным (или государственным) стандартам, также производство их одной организацией.
При организации работ в разнородных информационных системах необходимо обращать внимание на достижение непротиворечивости реализации политики безопасности в разных компонентах системы, а также полноты реализации функций защиты информации в информационной системе в целом.
Для построения АС должны выбираться только сертифицированные СВТ и криптографические средства защиты информации. Перечни сертифицированных СВТ и криптографические средства защиты информации публикуются подразделениями ФСТЭК РФ и ФСБ.
Результатом работы должна быть структурная схема информационной системы с элементами подсистемы защиты информации, на которой отображаются:
основные серверы системы с указанием применяемых операционных систем;
рабочие места с указанием применяемых операционных систем;
рабочие места или локальные сети, из которых возможно осуществление доступа к внешним информационным службам, с указанием средств, при помощи которых осуществляется доступ;
элементы подсистемы защиты информации, которые являются узлами различных компонент (сегментов) информационной системы;
реализация дополнительных экранирующих (навесных) средств защиты.
Структурная схема автоматизированной информационной системы с использованием средств защиты представлена в приложении Г.
5.4.5 Определение способов реагирования на нарушения безопасности информации и планирование восстановления работоспособности после нарушений безопасности ресурсов информационной системы
Комплексная система защиты должна предусматривать необходимые средства сигнализации о попытках нарушения безопасности информационной системы, блокирования нарушителей в ходе реализации угроз безопасности, а также содержать подробный план действий при возникновении аварийных ситуаций с назначением ответственных лиц за каждый участок работы.
Для быстрого восстановления работоспособности информационных служб важную роль играют средства создания и хранения архивных копий информации, а также соответствующим образом разработанная стратегия архивирования.