Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
eCRIaslGIZ.file.1.doc
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
500.74 Кб
Скачать

Воронежский государственный технический университет

Кафедра «Системы информационной безопасности»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

по выполнению индивидуальной работы для студентов специальностей 090102 «Компьютерная безопасность», 090103 «Организация и технология защиты информации», 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем», 090106 «Безопасность телекоммуникационных систем» очной формы обучения

В оронеж 2005

УДК 681.3

Составители: Г.А. Остапенко, В.П. Дуров,

О.А. Остапенко, В.Н. Асеев, И.В. Мухина,

А.Ф. Мешкова, В.Б. Щербаков

Методические указания по выполнению индивидуальной работы для студентов специальностей 090102 «Компьютерная безопасность», 090103 «Организация и технология защиты информации», 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем», 090106 «Безопасность телекоммуникационных систем» очной формы обучения / Воронеж. гос. техн. ун-т; Сост. Г.А. Остапенко, В.П. Дуров, О.А. Остапенко, В.Н. Асеев, И.В. Мухина, А.Ф. Мешкова, В.Б. Щербаков. Воронеж, 2005. 100с.

Данные методические указания содержат рекомендации по выполнению индивидуальных заданий студентам соответствующих специальностей по вводным дисциплинам, для ознакомления младшекурсников с предметной областью его специальности, базовыми инструментами профессиональной деятельности и основами сложившихся баз данных и знаний в области информационной безопасности.

Предназначены для студентов 1-2 курсов.

Методические указания подготовлены в электронном виде в текстовом редакторе MS WORD и содержаться в файле ЭиС.document.

Рецензент: канд. техн. наук, доцент Р.В. Батищев

Ответственный за выпуск: зав. кафедрой д-р техн. наук А.Г.Остапенко

Издается по решению редакционно-издательского совета

Воронежского государственного

технического университета.

ã ГОУВПО Воронежский государственный

технический университет, 2005

1 . Рекомендации технического характера

1.1. При подготовке пояснительной записки реферата следует воспользоваться правилами оформления материалов индивидуальных заданий кафедры. Работа не может быть рассмотрена по существу её содержания без соблюдения вышеупомянутых правил.

1.2. Объём пояснительной записки, как правило, не может быть менее 1 п.л. (40 000 печатных знаков).

1.3. При выполнении задания уместно воспользоваться электронной библиотекой кафедры и прилагаемым списком информационных источников. Список литературы должен включать не менее 12 наименований, непосредственно относящихся к предмету исследования и достаточно полно отражающих основные результаты данной отрасли. Рекомендуется внимательнее относиться к подбору Интернет-источников, которые частенько бывают уязвимы для критики с точки их достоверности.

1.4. Наряду с обоснованием актуальности, формулировкой цели и задач исследования пояснительная записка должна включать раздел «Основные результаты работы», подводящий итог проведенным исследованиям.

1.5. Разделы записки должны взаимнооднозначно соответствовать задачам работы и плану-проспекту заданной темы.

2. Необходимые условия реферирования

2.1. Системный анализ определенных темой объектов и процессов является целеполагающей основой работы.

2.2. В задачи работы обязательно должны входить:

2.2.1. Формирование понятийного аппарата для рассматриваемого предмета как основы дальнейшего изложения. Здесь следует обращаться к действующим ГОСТам России, текстам федеральных законов РФ, руководящим документам, справочникам и электронной библиотеке кафедры СИБ. Контролировать корректность понятийного аппарата, аккуратно относиться к используемым информационным источникам и их материалам с этой точки зрения, включая демонстрацию свободного владения данной терминологией в ходе презентации работы (угроза, ущерб, риск, безопасность, уязвимость и др.).

2.2.2. Систематизация и глубокая классификация по полной совокупности особенностей всевозможных объектов и процессов, подлежащих анализу. Обоснование актуальности и вытекающая постановка задач работы в обязательном порядке должны содержать четкий и глубокий сравнительный анализ выделенного множества угроз, объектов защиты и развиваемого инструментального пространства.

2.2.3. Использование или развитие математических моделей для формализации исследуемого предмета.

2.3. Венцом исследования обязаны стать:

2.3.1. Разделы работы, четко решающие каждую из поставленных задач в соответствии с план-проспектом реферата.

2.3.2. Выводы по состоянию исследуемого вопроса (полученным результатам).

2.3.3. Рекомендации и предложения по развитию исследований в данном направлении (задачи на будущее).

Оценку результатов работы уместно проводить с использованием лингвистических переменных (фреймов) безопасности: множества угроз [разновидность угрозы; источник угрозы; механизмы реализации угрозы; временные факторы реализации угрозы; объекты реализации угрозы; характеристики ущерба от реализации угрозы] и множества способов (методов) защиты [разновидность способа; механизмы защиты; средства защиты; объекты защиты; источники угроз; характеристики эффективности].

Примеры использования данных фреймов представлены в таблицах 1 и 2. Здесь матрицы-классификаторы умышленно сформированы инвариантно (в приложении к общей теории безопасности). Идентифицировав (с помощью подобных матриц) рассматриваемые угрозы, объекты атаки и способы защиты, автор безошибочно определит место своей работы в сфере информационной безопасности. При выполнении конкретных работ количество столбцов и строк матрицы должно быть расширено (дополнено автором в рамках специфики стоящих перед ним творческих задач).

Таблица 1. Пример построения матрицы-классификатора угроз безопасности объектов

Разновидности угроз

Объекты реализации угроз

Источники угроз

Механизмы реализации угроз

Время реализации угроз

Характеристики ущерба от реализации угроз

Другие (новые) характеристики угроз

Внешняя

Определяются целью исследования

За пределами объекта защиты

Определяются задачами исследования

Определяются видом исследуемых угроз

Определяются результатами исследования

Проявляются в ходе исследования

Внутренняя

-\\

Являются частью объекта защиты

-\\

-\\

-\\

Явная

-\\

Известны

-\\

-\\

-\\

Скрытая

-\\

Требуют выявления в ходе исследования

-\\

-\\

-\\

Случайная

-\\

-\\

-\\

Неизвестно

-\\

Другие (новые) угрозы, механизмы, объекты и прочие

реализации, подлежащие сравнительному анализу

Таблица 2. Пример построения матрицы-классификатора способов защиты объектов

Разновидности способов (методов) защиты

Механизм защиты

Средства защиты

Объекты защиты

Источники угроз

Характеристики эффективности защиты

Другие (новые) характеристики защиты

Экранирование

Формирование зоны непроницаемости для механизмов угрозы

Фортификация, бронетехника, электронное экранирование др.

Определяются целью исследования

Определяются задачами исследования

Определяются результатами исследования

Выявляются в ходе исследования

Устранение

Перемещение в пространстве и времени в зону недосягаемости для угрозы

Миграция, смена дислокации, режим молчания и др.

-\\

-\\

-\\

У

Таблица 2 (продолжение)

страшение

Формирование внушительной контругрозы

Демонстрация силы, несоизмеримости вероятного ущерба и т.п.

-\\

-\\

-\\

Упреждение

Нанесение упреждающего контрудара по источнику угрозы

Разведка силы быстрого реагирования т.п.

-\\

-\\

-\\

Маскировка

Предание объекту защиты качеств невидимости, непривлекательности

Камуфляж, конспирация, стелс-технологии и др.

-\\

-\\

-\\

Другие (новые) способы, механизмы, средства и прочие реализации защиты, подлежащие сравнительному анализу

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]