Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КР_заочн_КСИБ_2012.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
4.98 Mб
Скачать

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

ПОЛТАВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ

імені ЮРІЯ КОНДРАТЮКА

Факультет інформаційних та телекомунікаційних технологій і систем

Кафедра комп’ютерної інженерії

МЕТОДИЧНІ ВКАЗІВКИ

ДО ВИКОНАННЯ КОНТРОЛЬНОЇ РОБОТИ

з дисципліни «Комплексні системи інформаційної безпеки»

для студентів заочної форми навчання

за напрямом підготовки 050903 «Телекомунікації»

Полтава 2012

ПЕРЕЛІК СКОРОЧЕНЬ

ПЕОМ – персональна електронна обчислювальна машина.

АС – автоматизована система.

ОС – обчислювальна система.

ПЗ – програмне забезпечення.

КСЗІ – комплексна система захисту інформації.

НСД – несанкціонований доступ.

АРМ – автоматизоване робоче місце.

ЗАГАЛЬНІ ВКАЗІВКИ ТА ВИМОГИ ДО ОФОРМЛЕННЯ КОНТРОЛЬНИХ РОБІТ

Кожен студент отримує індивідуальне завдання до виконання контрольної роботи, що містить два теоретичних питання і одне практичне завдання, у вигляді виданого керівником номеру варіанта. Номер варіанту відповідає порядковому номеру студента у списку групи. Номер варіанту визначає порядкові номери теоретичних питань з першого та другого переліку, а також номер практичного завдання.

Наприклад: студент, з порядковим за списком групи – 2, повинен розкрити теоретичне питання №2 з першого переліку, теоретичне питання №2 з другого переліку, та виконати друге практичне завдання.

Робота виконується згідно з переліком питань, які необхідно розробити. Слід пам’ятати, що контрольна робота – це самостійна навчальна робота студента, під час виконання якої керівник зобов’язаний консультувати його тільки зі складних питань, що недостатньо висвітлені у літературі.

Завершена контрольна робота містить текстову частину та графічний матеріал, що її ілюструє. Як текстова частина, так і графічний матеріал повинні бути оформлені з урахуванням вимог діючих стандартів щодо оформлення технічної та конструкторської документації. Графічний матеріал може бути викреслений як вручну, так і за допомогою відповідного програмного забезпечення ПЕОМ. Текстова частина також може бути рукописною або роздрукованою за допомогою ПЕОМ. Обсяг звіту не повинен перевищувати 30 – 35 аркушів.

Заголовки структурних частин роботи друкують великими літерами симетрично до набору. Кожна структурна частина починається з нової сторінки. Заголовки підрозділів друкують маленькими літерами (крім першої великої) з абзацного відступу. Крапку в кінці заголовка не ставлять. Заголовки пунктів друкують маленькими літерами (крім першої великої) з абзацного відступу у підбір до тексту. В кінці заголовка, надрукованого в підбір до тексту, ставиться крапка.

Текст контрольної роботи повинен відповідати орфографічним і стилістичним нормам сучасної технічної та літературної мови. Вони виконуються українською мовою (за окремими винятками, обумовленими специфікою фахової підготовки студента) і оформлюється згідно до вимог з урахуванням вимог діючих стандартів щодо оформлення технічної та конструкторської документації (ДСТУ 3008-95). Контрольну роботу друкують за допомогою комп’ютера на одній стороні аркуша білого паперу формату А4 (210х297 мм) від 25-ти до 30-ти рядків на сторінці та не менше 40 знаків в рядку: шрифт – Times New Roman – 14; інтервал – 1,5; відступ абзацу – 1 см. Відступи (поля) на сторінці: зверху, знизу – 20 мм, зліва – 25 або 30 мм, справа – 10 мм.

Якщо, на таблиці, рисунки та формули повинні бути посилання в тексті, то їх нумерують арабськими цифрами в межах розділу, тобто записується номер розділу та порядковий номер таблиці (рисунку, формули). Таблиці та рисунки необхідно розміщувати на тих же сторінках, що й посилання в тексті на них. Допускається розміщувати їх на попередній або наступній сторінці. Повторне посилання в тексті починається зі слова «див.» в дужках, наприклад: «… (див. рис. 1.5) …». Якщо необхідно розмістити таблицю на кількох сторінках, то на кожній з них до назви таблиці додається слово в дужках «(продовж.)», а на останній відповідно «(закінчен.)».

Пояснення значень символів і числових коефіцієнтів, що зустрічаються в проекті вперше, варто приводити безпосередньо під формулою. В разі проведення двох або більше розрахунків за одним математичним виразом, повний чисельний розрахунок можна привести тільки в одному випадку після формули, а в інших – просто записати готовий результат. Після результату розрахунку повинна вказуватися одиниця виміру.

Посилання на список використаних джерел виконується у квадратних дужках відповідно до порядкового номера джерела в списку, наприклад: «... згідно [4], одержуємо...».

Робота повинна бути зброшурована та поміщена у канцелярський файл.

Контрольну роботу слід здати на перевірку викладачеві на початку екзаменаційної сесії. Результатом перевірки може бути призначення роботи до захисту чи повернення на доопрацювання.

1. Робота призначається до захисту, якщо вона достатньою мірою розкриває визначені питання, свідчить про свідомий і самостійний підхід студента до її виконання. Допускаються несуттєві помилки в освітленні окремих питань роботи та її оформленні. У цьому випадку в роботі зазначаються зауваження викладача.

2. Робота повертається на доопрацювання, якщо вона не відповідає завданню, має суттєві помилки, самовільно змінені питання чи робота переписана з іншої. У цьому випадку студент повинен переробити роботу, керуючись зауваженнями викладача, і здати її повторно на перевірку.

Захист роботи складається з доповіді виконавця (до 10 хвилин) та відповідей на питання. Оцінка виставляється за результатами захисту з урахуванням повноти та якості відпрацювання завдання й оформлення текстової та графічної частин.

Методичні рекомендації щодо розробки моделі загроз для інформації та моделі порушника

Модель загроз

Для створення моделі загроз необхідно скласти перелік суттєвих загроз, описати методи і способи їхнього здійснення.

Необхідно визначити, якими з можливих способів можуть здійснюватися загрози в АС:

- технічними каналами, що включають канали побічних електромагнітних випромінювань і наводок, акустичні, оптичні, радіо - та радіотехнічні, хімічні та інші канали;

- каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;

- несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.

Загрози для інформації, що обробляється в АС, залежать від характеристик ОС, фізичного середовища, персоналу, технологій обробки та інших чинників і можуть мати об'єктивну або суб'єктивну природу. Загрози, що мають суб'єктивну природу, поділяються на випадкові (ненавмисні) та навмисні. Мають бути визначені основні види загроз для безпеки інформації, які можуть бути реалізовані стосовно АС і повинні враховуватись у моделі загроз, наприклад:

- зміна умов фізичного середовища (стихійні лиха і аварії, як землетрус, повінь, пожежа або інші випадкові події);

- збої і відмови у роботі обладнання та технічних засобів АС;

- наслідки помилок під час проектування та розробки компонентів АС (технічних засобів, технології обробки інформації, програмних засобів, засобів захисту, структур даних тощо);

- помилки персоналу (користувачів) АС під час експлуатації;

- навмисні дії (спроби) потенційних порушників.

Необхідно визначити перелік можливих загроз і класифікувати їх за результатом впливу на інформацію, тобто на порушення яких властивостей вони спрямовані (конфіденційності, цілісності та доступності інформації), а також порушення спостережності та керованості АС.

Випадковими загрозами суб’єктивної природи (дії, які здійснюються персоналом або користувачами по неуважності, недбалості, незнанню тощо, але без навмисного наміру) можуть бути:

- дії, що призводять до відмови АС (окремих компонентів), руйнування апаратних, програмних, інформаційних ресурсів (обладнання, каналів зв’язку, видалення даних, програм та ін.);

- ненавмисне пошкодження носіїв інформації;

- неправомірна зміна режимів роботи АС (окремих компонентів, обладнання, ПЗ тощо), ініціювання тестуючих або технологічних процесів, які здатні призвести до незворотних змін у системі (наприклад, форматування носіїв інформації);

- неумисне зараження ПЗ комп’ютерними вірусами;

- невиконання вимог до організаційних заходів захисту чинних в АС розпорядчих документів;

- помилки під час введення даних в систему, виведення даних за невірними адресами пристроїв, внутрішніх і зовнішніх абонентів тощо;

- будь-які дії, що можуть призвести до розголошення конфіденційних відомостей, атрибутів розмежування доступу, втрати атрибутів тощо;

- неправомірне впровадження і використання забороненого політикою безпеки ПЗ (наприклад, навчальні та ігрові програми, системне і прикладне забезпечення та ін.);

- наслідки некомпетентного застосування засобів захисту;

- інші.

Навмисними загрозами суб’єктивної природи, спрямованими на дезорганізацію роботи АС (окремих компонентів) або виведення її з ладу, проникнення в систему і одержання можливості несанкціонованого доступу до її ресурсів, можуть бути:

- порушення фізичної цілісності АС (окремих компонентів, пристроїв, обладнання, носіїв інформації);

- порушення режимів функціонування (виведення з ладу) систем життєзабезпечення АС (електроживлення, уземлення, охоронної сигналізації, вентиляції та ін.);

- порушення режимів функціонування АС (обладнання і ПЗ);

- впровадження і використання комп’ютерних вірусів, закладних (апаратних і програмних) і підслуховуючих пристроїв, інших засобів розвідки;

- використання засобів перехоплення побічних електромагнітних випромінювань і наводів, акусто-електричних перетворень інформаційних сигналів;

- використання (шантаж, підкуп тощо) з корисливою метою персоналу АС;

- крадіжки носіїв інформації, виробничих відходів (роздруків, записів, тощо);

- несанкціоноване копіювання носіїв інформації;

- читання залишкової інформації з оперативної пам’яті ЕОМ, зовнішніх накопичувачів;

- одержання атрибутів доступу з наступним їх використанням для маскування під зареєстрованого користувача (“маскарад”);

- неправомірне підключення до каналів зв’язку, перехоплення даних, що передаються, аналіз трафіку тощо;

- впровадження і використання забороненого політикою безпеки ПЗ або несанкціоноване використання ПЗ, за допомогою якого можна одержати доступ до критичної інформації (наприклад, аналізаторів безпеки мереж);

- інші.

Перелік суттєвих загроз має бути максимально повним і деталізованим. Для кожної з загроз необхідно визначити:

- на порушення яких властивостей інформації або АС вона спрямована (рекомендується користуватись чотирма основними градаціями – порушення конфіденційності, цілісності, доступності інформації, а також порушення спостережності та керованості АС);

- джерела виникнення (які суб’єкти АС або суб’єкти, зовнішні по відношенню до неї, можуть ініціювати загрозу);

- можливі способи здійснення загроз.

Модель порушника

У кожному конкретному випадку, виходячи з технології обробки інформації, необхідно розробити модель порушника, яка повинна бути адекватна реальному порушнику для даної АС. Модель порушника — абстрактний формалізований або неформалізований опис дій порушника, який відображає його практичні та теоретичні можливості, апріорні знання, час та місце дії і т.ін. По відношенню до АС порушники можуть бути внутрішніми (з числа співробітників, користувачів системи) або зовнішніми (сторонні особи або будь-які особи, що знаходяться за межами контрольованої зони).

Модель порушника повинна визначати:

- можливу мету порушника та її градацію за ступенями небезпечності для АС;

- категорії осіб, з числа яких може бути порушник.;

- припущення про кваліфікацію порушника;

- припущення про характер його дій.

Метою порушника можуть бути:

- отримання необхідної інформації у потрібному обсязі та асортименті;

- мати можливість вносити зміни в інформаційні потоки у відповідності зі своїми намірами (інтересами, планами);

- нанесення збитків шляхом знищення матеріальних та інформаційних цінностей.

Рекомендується класифікувати порушників за рівнем можливостей, що надаються їм засобами АС, наприклад, поділити на чотири рівні цих можливостей.

Класифікація є iєрархічною, тобто кожний наступний рівень включає в себе функціональні можливості попереднього:

- перший рівень визначає найнижчий рівень можливостей ведення діалогу з АС — можливість запуску фіксованого набору завдань (програм), що реалізують заздалегідь передбачені функції обробки інформації;

- другий рівень визначається можливістю створення і запуску власних програм з новими функціями обробки iнформації;

- третій рівень визначається можливістю управління функціонуванням АС, тобто впливом на базове програмне забезпечення системи і на склад і конфігурацію її устаткування;

- четвертий рівень визначається повним обсягом можливостей осіб, що здійснюють проектування, реалізацію, впровадження, супроводження програмно-апаратного забезпечення АС, аж до включення до складу АС власних засобів з новими функціями обробки інформації.

За рівнем знань про АС усіх порушників можна класифікувати як таких, що:

- володіють інформацією про функціональні особливості АС, основні закономірності формування в ній масивів даних та потоків запитів до них, вміють користуватися штатними засобами;

- володіють високим рівнем знань та досвідом роботи з технічними засобами системи та їхнього обслуговування;

- володіють високим рівнем знань у галузі обчислювальної техніки та програмування, проектування та експлуатації АС;

- володіють інформацією про функції та механізм дії засобів захисту.

За використовуваними методами і способами порушників можна класифікувати як таких, що:

- використовують виключно агентурні методи одержання відомостей;

- використовують пасивні технічні засоби перехоплення інформаційних сигналів;

- використовують виключно штатні засоби АС або недоліки проектування КСЗІ для реалізації спроб НСД;

- використовують способи і засоби активного впливу на АС, що змінюють конфігурацію системи (підключення додаткових або модифікація штатних технічних засобів, підключення до каналів передачі даних, впровадження і використання спеціального ПЗ тощо).

За місцем здійснення дії можуть класифікуватись:

- без одержання доступу на контрольовану територію організації (АС);

- з одержанням доступу на контрольовану територію, але без доступу до технічних засобів АС;

- з одержанням доступу до робочих місць кінцевих (у тому числі віддалених) користувачів АС;

- з одержанням доступу до місць накопичення і зберігання даних (баз даних, архівів, АРМ відповідних адміністраторів тощо);

- з одержанням доступу до засобів адміністрування АС і засобів керування КСЗІ.

ДОДАТОК А

ПРИКЛАД ОФОРМЛЕННЯ КОНТРОЛЬНОЇ РОБОТИ

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

ПОЛТАВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ

імені ЮРІЯ КОНДРАТЮКА

Факультет інформаційних та телекомунікаційних технологій і систем

Кафедра комп’ютерної інженерії

КОНТРОЛЬНА РОБОТА

з навчальної дисципліни

«Комплексні системи інформаційної безпеки»

Виконавець: студент _____навчальної групи

____________________________________

(ініціали, прізвище, ім’я, по батькові)

Керівник: ________________________________________

(посада, науковий ступень, вчене звання, ініціали, прізвище)

Полтава 2012

ЗАВДАННЯ

на контрольну роботу

з навчальної дисципліни

«Комплексні системи інформаційної безпеки»

Студенту_______навчальної групи ____________________________________

(ініціали, прізвище)

Керівник__________________________________________________________

(посада, науковий ступень, вчене звання, ініціали, прізвище)

Перелік теоретичних питань:

  1. Назва у відповідності до варіанту.

  2. Назва у відповідності до варіанту.

Практичне завдання:

  1. Назва у відповідності до варіанту.

Вихідні дані: варіант №____.

Зміст

  1. Перше теоретичне питання у відповідності до варіанту………..№ стор.

  2. Друге теоретичне питання у відповідності до варіанту…..……..№ стор.

  3. Практичне завдання у відповідності до варіанту……..…..……..№ стор.

Література……………………………………………..……..…..……..№ стор.