Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методическое пособие 120

.pdf
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
417.19 Кб
Скачать

ФГБОУ ВПО «Воронежский государственный технический университет»

Кафедра систем информационной безопасности

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к курсовому проектированию по дисциплине «Информационная безопасность РИС»

для студентов специальности 090303 «Информационная безопасность

автоматизированных систем» очной формы обучения

Воронеж 2014

Составитель канд. техн. наук Е. А.Москалева

УДК 004.75

Методические указания по курсовому проектированию по дисциплине «Информационная безопасность РИС» для студентов специальности 090303 «Информационная безопасность автоматизированных систем» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. Е. А. Москалева. – Воронеж,

2014. 25 с.

В методических указаниях приведены требования к содержанию курсового проекта, рекомендации к выполнению выполнения, тематика, требования к оформлению в соответствии с программой курса «Информационная безопасность РИС».

Методические указания подготовлены в электронном виде в текстовом редакторе MS Word 2013 и содержатся в файле Москалева_КП_ИБ_РИС.pdf.

Табл. 4. Библиогр.: 7 назв.

Рецензент д-р техн. наук, проф. А. Г. Остапенко

Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А. Г. Остапенко

Издается по решению редакционно-издательского совета Воронежского государственного технического университета

© ФГБОУ ВПО «Воронежский государственный технический университет», 2014

1. ОБЩИЕ РЕКОМЕНДАЦИИ

Цель курсового проектирования (КП) – научить студентов применять полученные теоретические знания и выработать у них навыки самостоятельного проведения исследований для решения практических и исследовательских заданий на основе знаний фундаментальных, общепрофессиональных, гуманитарных и специальных дисциплин.

В техническом задании на проектирование формулируется название темы проекта, задаются характеристики моделируемой распределенной информационной системы (РИС).

График курсового проектирования устанавливается кафедрой в соответствии с учебным планом.

После получения задания на КП следует ознакомиться с рекомендуемой литературой, уточнить и согласовать с руководителем требования технического задания.

Пояснительная записка оформляется на стандартных листах писчей бумаги формата А4, 14 шрифтом, объемом 3035 страниц (без учета приложений). Листинг программы приводится в приложении. Текст пояснительной записки размещается на листах с полями шириной: Слева – 25 мм, сверху и снизу – 20 мм, справа – 10 мм. Страницы пояснительной записки, начиная с титульного листа, обязательно нумеруются. Заголовки выделяются и отделяются от основного текста сверху и снизу одним интервалом. В конце заголовка точку не ставят.

Примерное содержание пояснительной записки КП: Титульный лист Задание Реферат (аннотация)

Содержание Введение (5…10) %

Анализ состояния вопроса (10…25) % Основная часть (35…55) %

Заключение (3…5) % Библиографический список (3…5) % Приложение (5…10) %

Содержание включает наименование всех разделов, подразделов и приложения с указанием номера страниц, на которых размещается начало материала.

В пояснительной записке должны раскрываться творческий замысел проекта, формулироваться задача исследования, методы проведения, необходимые расчеты, технические обоснования принятых решений, описание проведенных экспериментов, их анализ и выводы.

Первоначальным этапом работы над КП является анализ ТЗ на основе литературных источников (анализ состояния вопроса).

КП должен состоять из пояснительной записки и графической части. К нему могут быть приложены фотографии, компьютерные распечатки и другие материалы, выполненные студентом в процессе курсового проектирования.

Текст набирается и редактируется с помощью текстовых редакторов. Оформление текстовых документов должно соответствовать требованиям ГОСТ [1], а графического материала – ЕСКД.

Текст пояснительной записки (ПЗ) делится на разделы и подразделы, которые нумеруются в соответствии с требованиями ЕСКД. Каждый раздел рекомендуется начинать с новой страницы.

Терминология и условные обозначения должны быть едиными по всему тексту и соответствовать стандартам или общепринятым обозначениям, применяемым в отечественной научно-технической литературе.

Сокращения слов в тексте и подрисуночных надписях не допускается, кроме общепринятых сокращений. Обозначения физических величин необходимо приводить на основании системы СИ и ее производных единиц.

2

Формулы по ходу текста приводятся без промежуточных выкладок. Продолжение текста на одной строке с формулой не допускается.

Нумерация формул осуществляется в пределах главы, например (2.5), где 2 – номер главы, 5 – порядковый номер формулы. Нумеруются только те формулы, на которые в дальнейшем по ходу текста имеются ссылки. Расшифровка символов, входящих в формулу, проводится непосредственно под ней.

Иллюстрации располагаются по тексту после ссылки на

них.

ПЗ должна быть написана деловым языком, мысли изложены точно и кратко. Наличие орфографических и синтаксических ошибок не допускается.

Взаписку не следует выписывать из учебников и книг общеизвестные положения, определения, переписывать стандарты и т.д.

Однотипные и многократно повторяющиеся расчеты в записке приводятся только один раз, а результаты расчетов сводятся в таблицу.

Библиографический список оформляется в соответствии с требованиями ГОСТ [2].

Материал, дополняющий текст пояснительной записки, допускается помещать в приложениях.

Взаключении пояснительной записки приводится оценка полученных результатов, их сравнение с техническим заданием.

3

2.ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

2.1.Под безопасностью понимается состояние защищенности системы от потенциально и реально существующих угроз, или отсутствие таких угроз. Система находится в состоянии безопасности, если действие внешних и внутренних факторов не приводит к ухудшению или невозможности ее функционирования [6].

Процесс обеспечения информационной безопасности распределенной информационной системы (РИС) [5] включает

всебя:

1)определение важности защищаемой информации производится путем классификации циркулирующей в РИС информации согласно нормативным документам и разработанным документам (для конкретных предприятий) «Перечень сведений, составляющих коммерческую тайну».;

2)разработку политики безопасности РИС. Под политикой безопасности следует понимать утвержденный высшим должностным лицом организации, в интересах которой разрабатывается ИС и система защиты, документ, с указанием организационных и технических мероприятий, направленных на защиту информации, и поддерживающей ее инфраструктуры;

3)описание пространственного расположения мест размещения источников защищаемой информации;

4)создание поэтажной планировки зданий с указанием мест размещения источников информации и необходимыми комментариями;

5)моделирование технических и физических каналов утечки информации;

6)моделирование угроз безопасности с целью оценки уязвимости объектов защиты и степени риска.

Распределенные информационные системы (РИС) представляют собой рассредоточенные в пространстве многофункциональные взаимосвязанные совокупности

стационарных и подвижных элементов с развитыми

4

техническими средствами приема, передачи и обработки информации [7].

Возможности физического моделирования при проектировании и анализе распределенных сетей сильно ограничены. При натурном моделировании можно решить отдельные задачи при задании ограниченного количества сочетаний исследуемых параметров, проверить работу всей сети в целом практически невозможно, особенно при использовании большого числа коммуникационных устройств. Поэтому предпочтительнее оказывается математическое моделирование [5,7].

2.2. Рекомендации X,800 для распределенных систем Рекомендации Х.800 определяют функции (сервисы)

безопасности, характерные для распределенных систем, уровни эталонной семиуровневой модели OSI, на которых могут быть реализованы функции безопасности, используемые механизмы безопасности, а также администрирование средств безопасности.

Функции (сервисы) безопасности включают:

аутентификацию;

управление доступом;

конфиденциальность данных;

целостность данных;

неотказуемость.

Втабл. 1 указаны уровни эталонной модели OSI, на которых могут быть реализованы функции безопасности.

Для реализации функций безопасности могут использоваться механизмы и их комбинации, представленные в табл. 2.

5

Таблица 1 Рекомендации Х.800. Функции и механизмы безопасности

Функции безопасности

 

 

 

 

Уровень OSI

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

2

 

3

 

4

5

 

6

7

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.Аутентификация

 

 

 

 

 

 

 

 

 

+

 

+

 

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.Управление доступом

 

 

 

 

 

 

 

 

+

 

+

 

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.Конфиденциальность соединения

 

+

 

+

 

+

 

+

 

 

+

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.Конфиденциальность вне соединения

 

 

 

+

 

+

 

+

 

 

+

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5.Избирательная конфиденциальность

 

 

 

 

 

 

 

 

 

 

+

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.Конфиденциальность трафика

 

 

+

 

 

 

+

 

 

 

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.Целостность с восстановлением

 

 

 

 

 

 

 

 

+

 

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8.Целостность без восстановления

 

 

 

 

 

+

 

+

 

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9.Избирательная целостность

 

 

 

 

 

 

 

 

 

 

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

10.Целостность вне соединения

 

 

 

 

 

 

+

 

+

 

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

11.Неотказуемость

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 2

 

Механизмы безопасности

 

 

 

 

 

 

 

 

 

 

 

Функции

Шифр

Электр

Управ

 

Контр

Аутен

Допо

Управ

Нота

 

безопасности

ование

онная

ление

 

оль

тифик

лнен

 

ление

риза

 

 

 

подпи

досту

 

целос

ация

ие

 

маршр

ция

 

 

 

 

сь

пом

 

тност

 

 

траф

 

утизац

 

 

 

 

 

 

 

 

 

и

 

 

ика

 

ией

 

 

 

 

 

 

 

 

 

 

данны

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

х

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.Аутентифика

+

+

 

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

ция партнеров

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.Аутентифика

+

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ция источника

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.Управление

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

доступом

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

Продолжение табл. 2

Функции

Шифр

Электр

Управ

Контр

Аутен

Допо

Управ

Нота

безопасности

ование

онная

ление

оль

тифик

лнен

ление

риза

 

 

подпи

досту

целос

ация

ие

маршр

ция

 

 

сь

пом

тност

 

траф

утизац

 

 

 

 

 

и

 

ика

ией

 

 

 

 

 

данны

 

 

 

 

 

 

 

 

х

 

 

 

 

 

 

 

 

 

 

 

 

 

4.Конфиденциа

+

 

 

 

 

 

+

 

льность

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5.Избирательна

+

 

 

 

 

 

 

 

я

 

 

 

 

 

 

 

 

конфиденциаль

 

 

 

 

 

 

 

 

ность

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.Конфиденциа

+

 

 

 

 

+

+

 

льность

 

 

 

 

 

 

 

 

трафика

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.Целостность

+

 

 

+

 

 

 

 

соединения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8.Целостность

+

+

 

+

 

 

 

 

вне соединения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9.Неотказуемос

 

+

 

+

 

 

 

+

ть

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Шифрование.

Шифрование подразделяется на симметричное (с секретным ключом, когда знание ключа шифрования влечет знание ключа расшифровки) и асимметричное (с открытым ключом, когда знание ключа шифрования не позволяет узнать ключ расшифровки).

Различают также обратимое и необратимое шифрование. Последнее может использоваться для вычисления криптографических контрольных сумм.

7

Электронная (цифровая) подпись.

Механизм электронной подписи включает в себя две процедуры:

выработку подписи;

проверку подписанной порции данных. Процедура выработки подписи использует информацию, известную только лицу, подписывающему порцию данных. Процедура проверки подписи является общедоступной, она не должна позволять найти секретный ключ подписывающего.

Механизмы управления доступом.

При управлении доступом могут использоваться следующие виды и источники информации:

Базы данных управления доступом. В такой базе, поддерживаемой централизованно или на оконечных системах, могут храниться списки управления доступом или структуры аналогичного назначения.

Пароли или иная аутентификационная информация.

Токены, билеты или иные удостоверения, предъявление которых свидетельствует о наличии прав доступа.

Метки безопасности, ассоциированные с субъектами и объектами доступа.

Время запрашиваемого доступа.

Маршрут запрашиваемого доступа.

Длительность запрашиваемого доступа.

Механизмы контроля целостности данных.

Различают два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации.

Процедура контроля целостности отдельного сообщения (поля) базируется на использовании контрольных сумм. Данный механизм не защищает от дублирования сообщений.

Для проверки целостности потока сообщений (то есть для защиты от хищения, переупорядочивания, дублирования и

8