- •Федеральное агентство связи
- •1.1. Модель анализа угроз и уязвимостей
- •1.2.Основные понятия и особенности модели
- •1.3. Принцип расчета рисков:
- •1.4. Принципы разбиения шкалы на уровни
- •1.5. Расчет рисков по угрозе информационной безопасности
- •1.6.Задание контрмер
- •1.7. В результате работы алгоритма пользователь системы получает следующие данные:
- •1.8.Пример расчета риска информационной безопасности на основе модели угроз и
- •2.Общие положения об информационной безопасности телекоммуникационных систем
- •2.1. Методы, способы и средства защиты информации
- •Методики защиты
- •3.Виртуальные защищенные сети: виды, характеристики и варианты реализации
- •3.1.Основные компоненты vpn
- •3.2.Состав программно-аппаратного комплекса ViPNet
- •4. Типовые схемы применения технологии ViPNet
- •Типовая схема 2:
- •Типовая схема 3:
- •Незащищенная схема.
- •Информация об исходной схеме сети.
- •Требуемая защита.
- •Комментарии к схеме защиты.
- •Типовая схема 4:
- •Незащищенная схема.
- •Информация об исходной схеме сети.
- •Требуемая защита.
- •Комментарии к схеме защиты.
- •Типовая схема 6:
- •Незащищенная схема.
- •Информация об исходной схеме сети.
- •Требуемая защита.
- •Комментарии к схеме защиты.
- •Типовая схема 7:
- •Комментарии к схеме защиты.
- •Типовая схема 8:
- •Незащищенная схема.
- •Информация об исходной схеме сети.
- •Требуемая защита.
- •Комментарии к схеме защиты.
- •Типовая схема 9:
- •Комментарии к схеме защиты.
- •Типовая схема 10:
- •Типовая схема 11:
- •Комментарии к схеме защиты.
- •Типовая схема 12:
- •5.Задание на проект
Типовая схема 12:
Организация защищенного канала между несколькими ЛВС через Internet + мобильные пользователи + защита IP-трафика(VoIP).
Информация об исходной схеме
Адреса в локальных сетях реальные;
На входах в локальные сети стоят маршрутизаторы;
К открытому Интернету подключаются мобильные пользователи;
Требуемая защита
Требуется защита информационного обмена при прохождении через открытый Интернет;
Требуется защита информационного обмена внутри локальных сетей;
Требуется,чтобы VPNбыла невидима для всех,кто в нее не входит;
Требуется,чтобы пользователи VPNне имели доступа к ресурсам открытого Интернета,за исключением ресурсов даннойVPN;
Требуется обеспечить защиту трафика IP-телефонии;
5.Задание на проект
5.1 Выбрать типовую схему сети в соответствии с последней цифрой номера зачетной книжки:
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
3 |
8 |
4 |
2 |
9 |
1 |
5 |
7 |
10 |
6 |
5.2.Изучить выбранную незащищенную схему.
5.3.Изучить возможный вариант защиты, обеспечивающий выполнение заданных требований .
5.4.Проанализировать достоинства и недостатки предложенного варианта.
5.5. Предложить другие возможные варианты защиты.
5.6.Оценить значения рисков информационной безопасности на основе моделей угроз и уязвимостей, используя варианты по указанию преподавателя.
5.7.Разработать комплекс контрмер и оценить их эффективность.
6.Требования к выполнению и оформлению
Курсовой проект выполняется в соответствии с требованиями РД ПГАТИ 2.11-2001.
Курсовой проект должен содержать:
Задание и исходные данные варианта
Типовую схему и вариант ее защиты
Обоснование варианта защиты
Результаты оценки рисков информационной безопасности по угрозам и уязвимостям
Предлагаемые контрмеры по снижению рисков и оценка их эффективности
Выводы по работе
7.Литература
1. Администрирование системы защиты информации VipNet.Изд. ОАО «Инфотекс».
2. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002 г.
3.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001 г.
4.Галатенко В.А. Основы информационной безопасности. Курс лекций. М.: Интернет-Университет Информационных технологий, 2003 г.www.intuit.ru
5.Запечников С.В., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетей. М.: Горячая линия – Телеком. 2003 г.
6.Домарев В.В. Безопасность информационных технологий. К.: ООО ТиД Diasoft, 2001 г.
7.Грибунин В.Г., Оков И.Н и др. Цифровая стеганография. М.: СОЛОН-Пресс, 2002 г.