Файл: Методические указания по выполнению курсового проекта для студентов очной формы обучения.rtf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.12.2023

Просмотров: 182

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Министерство науки и высшего образования Российской Федерации
ФГБОУ ВО «Кубанский государственный технологический университет»
Кафедра компьютерных технологий и информационной безопасности

Программно-аппаратные средства обеспечения

информационной безопасности
Методические указания по выполнению курсового проекта

для студентов очной формы обучения

направления подготовки (специальности)

10.05.03 - Информационная безопасность автоматизированных систем

Краснодар

2021 Составитель: канд. техн. наук, проф. В. Н. Хализев

Программно-аппаратные средства обеспечения информационной безопасности: методические указания по выполнению курсового проекта для студентов очной формы обучения направления подготовки (специальности) 10.05.03 - Информационная безопасность автома-тизированных систем / Сост. В.Н. Хализев; Кубан. гос. технол. ун-т. Каф. Компьютерных технологий и информационной безопасности. — Краснодар, 2021. — 47 с.
Приведены тематика и содержание курсовых проектов, задания по курсовому проектированию по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности ", разработанные в соответствии с учебным планом КубГТУ, требованиями государственного образовательного стандарта высшего профессионального образования и стандарта предприятия СТП 4.2.6.


Ил.1. Табл. 9. Библиогр.: 10 назв. Прил. 6

Рецензенты:

профессор кафедры КТИБ КубГТУ, к-т техн. наук, проф. В.А. Кучер,

Зам. ген. директора ООО «Атэк-С» Гострый Б.В.

2021
Содержание







Введение. ……………………………………………………………..

4

1

Тематика курсовых проектов и содержание задания……………..

4

2

Структура курсового проекта. …………………………………….

8

3

Требования к содержанию разделов пояснительной записки ......

9

4

Методические рекомендации по выполнению разделов курсового проекта………………………...........................................................


10

5

Требования к оформлению пояснительной записки и иллю-стративной части проекта …………………………………………..


33




Список рекомендуемой литературы. ………………………...........

35




Приложение А Закрепление вариантов индивидуальных заданий ..

36




Приложение Б Форма титульного листа курсового проекта. ……

37




Приложение В Форма задания на курсовой проект………………

38




Приложение Г. Пример оформления реферата ……………………

39




Приложение Д Характеристика средств разграничения доступа

40




Приложение Е Частная модель угроз …………………..…………

42


            1. Введение

Курсовое проектирование должно способствовать закреплению, углублению и обобщению знаний, полученных студентами в процессе изучения лекционного курса по дисциплине «Программно–аппаратные средства защиты информации», а также умений и навыков, полученных при выполнении практических и лабораторных работ, и применению их в решении конкретных инженерных задач, а кроме того в получении опыта самостоятельной работы со специальной литературой и в инженерном проектировании. Дисциплина «Программно–аппаратные средства защиты информации» (ПАСЗИ) опирается на знания, полученные при изучении следующих дисциплин: «Основы защиты информации», «Вычислительные сети», «Синтез и анализ криптографических алгоритмов».
            1. 1 Тематика курсовых проектов и содержание задания

Тема курсового проекта: «Разработка системы программно-аппаратной защиты автоматизированной системы предприятия от несанкционированного доступа» (по вариантам).

Цель работы: обеспечить требуемый уровень защиты информации в автоматизированной системе (АС) организации, предприятия или учреждения с помощью программно-аппаратных средств защиты.

Задание на курсовой проект состоит из двух частей. Первая часть работы предусматривает разработку эскизного проекта подсистемы комплексной защиты информации для определенной в задании автоматизированной системы.

Вторая часть включает в себя разработку и реализацию студентом одного из элементов управления политикой безопасности учреждения в виде таблицы разграничения доступа (ТРД) и проверку соответствия полномочий пользователей по доступу к ресурсам АС полномочиям, указанным в модели системы разграничения доступа (СРД).

Вариант индивидуального задания формируется в соответствии с номером задания по таблице, приведенной в приложении А. Для формирования индивидуального задания исполнителю необходимо выбрать из списка вариантов значений исходных данных те, которые соответствуют его варианту индивидуального задания.



Уточнение индивидуальных заданий и конкретизация требований к разрабатываемым элементам защищенной автоматизированной системы производится руководителем на начальном этапе разработки курсового проекта.

Примерный перечень элементов, из которых формируется задание к курсовому проекту, изложен ниже.

Проектная часть. Разработать проект подсистемы защиты информации от несанкционированного доступа для автоматизированной системы:

1.1 Первый символ. Звено управления:

  • предприятие муниципального подчинения (1) – объектовый масштаб АС;

  • учреждение администрации района (2) – региональный масштаб АС;

  • учреждение администрации края (3) – федеральный масштаб АС.
    1. Уровень конфиденциальности информации


1

2

3

Общедоступные персональные данные

+

+

+

персональные данные (состояние здоровья)

+







персональные данные (иные категории)




+




персональные данные (биометрические)







+

сведения, составляющие

служебную тайну в ГИС







+

сведения в сегменте КИИ по управлению сетью связи региона




+




сведения в сегменте КИИ функционирования объектов транспортной инфраструктуры города

+








Данный элемент предназначен для использования на этапе информационного обследования АС с целью определения круга лиц органов управления, для работы которых создается АС, определения основных информационных потоков в ходе управления подразделениями, степени секретности и тематики информации, предназначенной для автоматизированной обработки (по таблице 1).
Т а б л и ц а 1

Уровень конфиденциальности информации

1.2 Второй символ. Тип автоматизированной системы (архитектура построения АС):

  • автономные АРМ, соединенные каналами передачи данных на основе «тонкого клиента» (1);

  • локальная вычислительная сеть на основе одноранговой сети (2);

  • распределенная вычислительная сеть из отдельных ПЭВМ (3);

  • распределенная сеть и центр обработки данных (4);

  • комплекс сетей с удаленным доступом пользователей (5).

1.3 Третий символ. Условия расположения автоматизированной системы:

  • все ПЭВМ расположены в одной контролируемой зоне (1);

  • ПЭВМ АС расположены в нескольких контролируемых зонах (2).

Пункты 1.2 и 1.3 используются для определения архитектуры АС и информационных угроз системы.

1.4 Четвертый символ. Подключение к сетям общего пользования:

  • подключённая (1);

  • подключённая через выделенную инфраструктуру (2);

  • неподключённая (3).

1.5 Пятый символ. Разработать модель нарушителя и модель угроз для сегмента АС:

  • сегмента АС, являющегося государственной информационной системой (1);

  • сегмента АС, являющегося АСУ ТП (2);

  • сегмента АС, являющегося ИСПДн (3).

Пункты 1.4 и 1.5 используются при определении проектной защищенности АС и построения модели угроз.

1.6 Шестой символ. Построение подсистемы управления доступом:

  • на основе механизмов операционных систем (1);

  • с применением специальных программных средств защиты (2);

  • с применением программно-аппаратных средств защиты (3).

Данный пункт является основанием для определения концепции построения системы защиты информации в исследуемой АС и распределения функций защиты информации по элементам АС.

1.7 Седьмой символ. Реализуемые информационные сервисы – выбираются из таблицы 2.

Т а б л и ц а 2

Реализуемые информационные сервисы и технологии
    1. Реализуемые информационные сервисы

            1. Символ варианта индивидуального задания

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

Р

С

Т

обмен файлами

+

+

+

+

+

+




+

+

+

+

+




+

+

+

+

+

доступ в АС высшего звена





+

+

+




+

+

+

+

+




+

+

+

+




+




реализующие «облачные вычисления»

+

+







+
















+













+







системы на основе виртуализации







+

+

+




+

+

+

+




+




+

+

+

+

+

системы с технологиями беспроводного доступа




+










+




+




+

+




+







+




+

доступ в базы данных

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

электронный документооборот

+




+

+

+

+




+

+

+




+

+

+

+

+

+

+

системы с мобильными устройствами

+

+




+

+




+










+

+




+




+




+

передача видео изображений




+










+













+










+







+


Практическая часть (разграничение доступа). Разработать структуру ресурсов (каталогов) для заданного вида и количества пользователей АС, приведенных в таблице 3.

Разработать и реализовать таблицу разграничения доступа для пользователей, указанных в таблице 3, в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию. Восьмой символ:

Т а б л и ц а 3

Количество пользователей АС


Вариант

Количество начальников отделов

Количество зам.начальников отделов

Количество специалистов в отделах

А

1

1

3

Б

2

1

2

В

1

2

2


Например, каталог «Общие документы» доступен по чтению для группы «Все специалисты», каталог «Распоряжения начальника отдела» доступен по чтению для группы «Сотрудники отдела» и имеет полный доступ для начальника отдела, каталог «Донесения замначальника отдела» доступен по чтению для начальника отдела, по добавлению для замначальника отдела и недоступен для остальных.

1.9 Девятый символ варианта.

При выборе средств защиты информации использовать следующие критерии принятия решения:

Т а б л и ц а 4

Критерии выбора средств защиты


Вариант

Критерий Вальда

Критерий

Сэвиджа

Критерий

Гурвица

Критерий

Ходжа-Лемана

Целевым методом

А

+

-

-

-

+

Б

-

+

-

-

+

В

-

-

+

-

+

Г

-

-

-

+

+


Например вариант (122111ВБ) означает следующее:

1. Разработать проект системы защиты информации от несанкционированного доступа для автоматизированной системы предприятия муниципального подчинения.