
- •Программно – аппаратная защита информации
- •090103 Организация и технология защиты информации
- •090104 Комплексная защита объектов информатизации
- •Содержание
- •1 Цели и задачи курсового проектирования
- •2 Тематика и содержание курсовых проектов
- •3 Задания по курсовому проектированию
- •Часть 1-я. Теоретическая (проектная) Разработать проект подсистемы защиты информации от несанкционированного доступа для автоматизированной системы
- •Часть 2 . Практическая (экспериментальная). Разработать структуру ресурсов (каталогов) для заданного количества пользователей ас, приведенных в таблице 3.Восьмой символ:
- •4 Правила оформления пояснительной записки
- •5 Правила оформления графического материала
- •6 Порядок защиты
- •Список рекомендуемой литературы
- •Приложение а (справочное) методика курсового проектирования
- •Часть I . Разработка проекта подсистемы защиты информации от несанкционированного доступа
- •1 Определение перечня защищаемых ресурсов и их критичности
- •1.1 Определение необходимости формирования политики безопасности
- •1.2 Классификация защищаемой информации
- •2 Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
- •2.1 Определение правил разграничения доступа к информации
- •2.2 Определение категорий персонала, на которые распространяются требования политики безопасности
- •3 Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности ас
- •3.1 Анализ информационной архитектуры системы
- •3.1.1 Определение информационных потребностей должностных лиц подразделений
- •3.1.2 Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
- •3.1.3 Определение особенностей программно-аппаратной организации информационной системы, способов и средств связи самостоятельных компонент системы с внешней информационной средой
- •3.1.4 Определение особенностей размещения основных систем и служб информационной системы, а также прокладки и использования кабельной системы, линий и каналов связи
- •3.1.5 Определение особенностей расположения и использования элементов систем коммуникаций и жизнеобеспечения
- •3.2 Определение класса защищенности ас
- •5.1 Выбор анализируемых компонент информационной системы, в рамках которых возможно возникновение нарушений безопасности
- •5.2. Определение точек информационного контакта анализируемых компонент с внешней информационной средой, через которые возможны нарушения безопасности информации
- •5.3. Формирование моделей источников угроз безопасности
- •5.4 Выбор механизмов и средств защиты информации от нсд
- •5.4.1 Выбор защитных механизмов, предназначенных для предотвращения выявленных угроз безопасности информации или для усиления системы защиты, а также способов их реализации
- •5.4.2 Определение функциональных компонент (информационных служб), в которых предполагается использовать выбранные механизмы защиты
- •5.4.3 Оценка остаточного риска
- •5.4.4 Определение способов интеграции механизмов безопасности в комплексную систему защиты информации
- •5.4.5 Определение способов реагирования на нарушения безопасности информации и планирование восстановления работоспособности после нарушений безопасности ресурсов информационной системы
- •6. Формулирование и оформление в виде организационно-распорядительных документов правил работы с конкретными информационными службами
- •Часть II. Формулирование политики безопасности подразделений и информационных служб
- •1 Определение особенностей функционирования подразделений
- •2 Определение перечня ресурсов подразделений, относительно которых решаются задачи обеспечения целостности и конфиденциальности, а также доступности для легитимных пользователей
- •3 Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
- •4 Определение лиц, ответственных за ведение информационных массивов, а также возможностей их модификации другими пользователями
- •5 Формирование исчерпывающего набора правил разграничения доступа пользователей к объектам
- •Приложение б
- •(Обязательное)
- •Закрепление вариантов индивидуальных заданий
- •На курсовое проектирование
- •(2011-2012 Учебный год)
- •Приложение в
- •Программно – аппаратная защита информации
1.2 Классификация защищаемой информации
Классификация информации по грифам секретности и категориям производится на основании приказов, наставлений, руководств и других руководящих документов, определяющих ограничения на доступ к информации определенного грифа секретности или определенной тематики. Например, соответствующими приказами Министра обороны устанавливаются грифы секретности для сведений, обрабатываемых на разных уровнях управления, или ограничивается доступ к сведениям о шифрах, о мобилизационной и боевой готовности, о ракетном и ядерном оружии и т.п. Признаком для ограничения доступа к сведениям могут быть также функциональные обязанности должностных лиц. Например, при наличии электронного учета документов необходимо ограничивать полномочия должностных лиц к модификации записей журнала учета, разрешив только добавлять новые записи (строки) или заполнять отдельные графы, используемые при проводке документов, должностному лицу, ответственному за учет.
Исходными данными для проведения классификация информации являются:
уровень звена управления, для которого проектируется АС (определяется первым символом в индивидуальном задании на курсовую работу);
организационно-штатная структура АС с перечнем должностных лиц и подразделений в интересах которых будет функционировать АС (определяется в соответствии с выбранным для автоматизации сегментом СУ на основании исходных данных индивидуального задания о типе автоматизированной системы (архитектуры), условий расположения, распределении полномочий пользователей и состава информационной базы создаваемой АС );
функциональные задачи, которые предполагается решать в АС в интересах подразделений и должностных лиц (определяется на основании выбранной в предыдущем пункте организационно-штатной структуры СУ);
архитектура АС (разрабатывается на основании всех предыдущих пунктов исходных данных).
В каждой АС отрабатываются общий Перечень защищаемых ресурсов и Перечни защищаемых ресурсов подразделений или отдельных объектов ВТ, входящих в состав АС в качестве относительно независимых функциональных компонентов.
Перечни разрабатываются в процессе анализа решаемых в интересах подразделений функциональных задач, состава автоматизированных рабочих мест, организуемых банков данных, возможностей и режимов использования программных средств, а также средств, обеспечивающих обмен информацией между объектами АС. В Перечнях защищаемых ресурсов указываются сведения о допуске к этим ресурсам соответствующих подразделений или должностных лиц. Составление Перечней защищаемых ресурсов осуществляется совместно представителями подразделений, органов автоматизации, связи и обеспечения безопасности информации АС.
Таблица А.1 Перечень защищаемых ресурсов на объекте информатизации
Защищаемый ресурс |
К ресурсу допущены |
||
полное наименование |
условное наименование |
категория доступа |
|
1 |
2 |
3 |
4 |
Рабочее место отдела планирования |
АРМ1 |
Секретно |
Сотрудники отдела планирования |
Рабочее место начальника отдела планирования |
АРМ2 |
Секретно |
Начальник и зам. начальника отдела планирования |
Рабочее место отдела кадров |
АРМ3 |
Конфиденциально |
Сотрудники отдела кадров |
Сервер ЛВС |
С1 |
Секретно |
Администратор безопасности ЛВС |
Ключевой набор данных |
RNLМ2 |
Секретно |
Сотрудник СЗИ |
…
|
… |
… |
… |
Перечни защищаемых ресурсов необходимо оформить в виде официального распорядительного документа с приложением к нему сводного перечня задач, которые планируется решать в АС . Этот документ должен быть утвержден вышестоящим начальником, для АС разрабатываемых централизованно, или начальником предприятия, если АС создается для решения задач только в интересах предприятия. Примерная форма Перечня защищаемых ресурсов ЛВС отдела планирования и отдела кадров представлена в таблице 1.