
- •1. Цели, задачи и требования к результатам курсового проектирования
- •1.1. Цель курсового проектирования
- •1.2. Задачи, решаемые студентом при курсовом проектировании
- •1.3. Требования к результатом курсового проектирования
- •2. Оценка результатов курсового проектирования
- •2.1. Критерии оценки результатов курсового проектирования
- •2.2. Порядок оценки результатов курсового проектирования
- •3. Описание заданий на курсовое проектирование локальной вычислительной сети
- •4. Методические указания по решению задач курсового проектирования
- •4.1. Этапы проектирования лвс
- •4.2. Разработка структуры лвс
- •4.2.1. Подэтапы разработки структуры лвс
- •4.2.2. Разработка физической и логической структуры лвс
- •4.2.3. Выбор сетевых коммуникационных устройств, оконечного оборудования лвс
- •4.2.4. Организация ip – подсетей
- •4.3. Разработка структурной схемы комплекса технических средств лвс
- •4.4.Техническое описание лвс
- •4.4.1 Подэтапы технического описания лвс
- •4.4.2. Выбор среды передачи информации
- •4.4.3. Выбор оборудования для активных компонентов лвс
- •4.4.4. Калькуляция затрат на оборудование и комплектующие лвс
- •4.4.5. Проверочный расчет корректности лвс
- •4.4.6. Планы прокладки кабельных трасс
- •4.5. Выбор программного обеспечения лвс
- •4.6. Организация защиты информации в лвс
- •4.7. Спецификация лвс
- •Библиографический список
- •Содержание
4.4.6. Планы прокладки кабельных трасс
Планы прокладки кабельных трасс (схемы Э1 и Э5) разрабатываются в соответствии с требованиями ГОСТ 2.701-84 (2000) и ГОСТ 2.702-2011 и оформляются как приложения к ПЗ.
4.5. Выбор программного обеспечения лвс
Выбор программного обеспечения ЛВС осуществляется исходя из содержания задания на курсовое проектирование. Выбранное программное и информационное обеспечение должно реализовывать функции, указанные в задании на курсовое проектирование. При выборе программного обеспечения предпочтение надо отдавать свободно распространяемым продуктам.
4.6. Организация защиты информации в лвс
Защита информации включает в себя деятельность по реализации комплекса мероприятий, направленных на поддержание целостности, доступности и, если нужно, конфиденциальности информации, обрабатываемой в ЛВС.
Организация защиты информации в ЛВС включает в себя ряд этапов:
- определение объекта/объектов защиты информации в ЛВС;
- определение субъектов доступа к защищаемой в ЛВС информации;
- определение общей и частных целей защиты информации в ЛВС;
- определение видов и направлений защиты информации;
- определение форм проявления уязвимости информации;
- определение прав доступа субъектов доступа к объектам защиты информации в ЛВС;
- выбор методов и способов защиты информации в ЛВС;
- выбор средств и систем защиты информации в ЛВС.
Основной критерий для выбора средств защиты - важность информации. Если в проектируемой вычислительной сети будут обрабатываться конфиденциальные данные, следует выбрать централизованную защиту на основе сервера (независимо от количества обслуживаемых пользователей).
При определении объекта/объектов защиты информации в ЛВС данные берутся из задания на курсовое проектирование.
В качестве субъектов доступа к защищаемой информации в ЛВС выбираются пользователи ЛВС.
Под общей целью защиты информации будем понимать предотвращение или существенное уменьшение величины ущерба, наносимого субъектам доступа ЛВС в результате утраты общедоступной информации и (или) утраты и утечки информации ограниченного доступа.
Общая цель защиты информации в ЛВС разделяется на отдельные составляющие – частные цели защиты информации в ЛВС. В качестве частных целей защиты информации в ЛВС могут быть: предотвращение утечки информации по техническим каналам, соблюдение правового режима использования информационных объектов, программ обработки информации в ЛВС, обеспечение информационной безопасности эксплуатации ЛВС и т.д.
Выбор конкретных общей цели и частных целей осуществляется на основе задания на курсовое проектирование.
Различают следующие виды защиты информации:
правовая защита информации;
техническая защита информации;
криптографическая защита информации;
физическая защита информации.
В курсовом проекте должны использоваться только технический и (или) криптографический виды защиты информации. Конкретный вид (виды) защиты информации определяется заданием на курсовое проектирование.
Различают следующие направления защиты информации: защита информации от утечки, защита информации от несанкционированных воздействий, защита информации от непреднамеренных воздействий.
Выбор направления (направлений) защиты информации в ЛВС необходимо производить, исходя из задания на курсовое проектирование.
Форма проявления уязвимости информации – это конкретное выражение результата вредоносного воздействия на информацию и (или) ее носитель (включая средства и системы обработки этой информации) [2].
Формами проявления уязвимостей могут, например, являться: разрушение информации; хищение информации; перехват информации; потеря информации; сбой «в работе» информации; а также несанкционированные: уничтожение информации; искажение (модифицирование) информации; блокирование доступа к информации; копирование информации; предоставление информации; распространение информации; ознакомление с информацией.
На данном этапе необходимо составить таблицу форм проявления уязвимостей и их влияния на состояние защищенности информации в проектируемой ЛВС. Пример влияние форм проявления уязвимости информации на характеристики безопасности приведен в таблице 11.
В проектируемой ЛВС нужно наделить пользователей правами доступа к внутренним ресурсам ЛВС и создать группы для предоставления доступа. Пример предоставления назначенных прав доступа для групп пользователей к внутренним ресурсам ЛВС приведен в таблице 12.
Таблица 11 – Влияние форм проявления уязвимостей на характеристики безопасности
№ п/п |
Форма проявления уязвимости информации |
Характеристики безопасности |
||
Конфиденциальность |
Целостность |
Доступность |
||
|
Потеря информации |
Возможно нарушение |
— |
Возможно нарушение |
|
Разрушение информации |
— |
Нарушается |
Нарушается |
|
Перехват информации |
Нарушается |
Не нарушается |
Не нарушается |
|
Несанкционированное уничтожение информации |
— |
Нарушается |
Нарушается |
|
Несанкционированное искажение |
— |
Нарушается |
Частично нарушается |
|
Несанкционированное распространение информации |
Нарушается |
— |
Возможно нарушение |
|
Несанкционированное копирование, ознакомление с информацией |
Нарушается |
Не нарушается |
Не нарушается |
Таблица 12- Пример предоставления прав доступа для групп пользователей
Название группы |
Внутренние ресурсы |
Права доступа к внутренним ресурсам |
Доступ в Internet и электронная почта |
Администраторы |
Все ресурсы |
Права администратора в каталогах, в том числе изменение уровня и прав доступа |
Все сетевые ресурсы |
Разработчики |
Базы данных, программное обеспечение |
Создание, чтение файлов, запись в файл, создание подкаталогов и файлов, удаление каталогов, поиск файлов, изменение каталогов |
Все сетевые ресурсы |
Сотрудники |
Вся информация учреждения |
Ограничение доступа к папкам (файлам) (по необходимости) |
Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции) |
На основе анализа требований по защите информации задания на курсовое проектирование, целей защиты информации, видов и направлений защиты информации, форм проявления уязвимостей информации надо составить перечень мероприятий по защите информации в ЛВС.
На основе перечня мероприятий по защите информации в ЛВС выбрать методы, способы, средства и системы защиты информации в ЛВС.