Файл: Методические указания по выполнению курсового проекта для студентов очной формы обучения.rtf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.12.2023
Просмотров: 182
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Министерство науки и высшего образования Российской Федерации
ФГБОУ ВО «Кубанский государственный технологический университет»
Кафедра компьютерных технологий и информационной безопасности
Программно-аппаратные средства обеспечения
информационной безопасности
Методические указания по выполнению курсового проекта
для студентов очной формы обучения
направления подготовки (специальности)
10.05.03 - Информационная безопасность автоматизированных систем
Краснодар
2021 Составитель: канд. техн. наук, проф. В. Н. Хализев
Программно-аппаратные средства обеспечения информационной безопасности: методические указания по выполнению курсового проекта для студентов очной формы обучения направления подготовки (специальности) 10.05.03 - Информационная безопасность автома-тизированных систем / Сост. В.Н. Хализев; Кубан. гос. технол. ун-т. Каф. Компьютерных технологий и информационной безопасности. — Краснодар, 2021. — 47 с.
Приведены тематика и содержание курсовых проектов, задания по курсовому проектированию по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности ", разработанные в соответствии с учебным планом КубГТУ, требованиями государственного образовательного стандарта высшего профессионального образования и стандарта предприятия СТП 4.2.6.
Ил.1. Табл. 9. Библиогр.: 10 назв. Прил. 6
Рецензенты:
профессор кафедры КТИБ КубГТУ, к-т техн. наук, проф. В.А. Кучер,
Зам. ген. директора ООО «Атэк-С» Гострый Б.В.
2021
Содержание
| Введение. …………………………………………………………….. | 4 |
1 | Тематика курсовых проектов и содержание задания…………….. | 4 |
2 | Структура курсового проекта. ……………………………………. | 8 |
3 | Требования к содержанию разделов пояснительной записки ...... | 9 |
4 | Методические рекомендации по выполнению разделов курсового проекта………………………........................................................... | 10 |
5 | Требования к оформлению пояснительной записки и иллю-стративной части проекта ………………………………………….. | 33 |
| Список рекомендуемой литературы. ………………………........... | 35 |
| Приложение А Закрепление вариантов индивидуальных заданий .. | 36 |
| Приложение Б Форма титульного листа курсового проекта. …… | 37 |
| Приложение В Форма задания на курсовой проект……………… | 38 |
| Приложение Г. Пример оформления реферата …………………… | 39 |
| Приложение Д Характеристика средств разграничения доступа | 40 |
| Приложение Е Частная модель угроз …………………..………… | 42 |
-
Введение
Курсовое проектирование должно способствовать закреплению, углублению и обобщению знаний, полученных студентами в процессе изучения лекционного курса по дисциплине «Программно–аппаратные средства защиты информации», а также умений и навыков, полученных при выполнении практических и лабораторных работ, и применению их в решении конкретных инженерных задач, а кроме того в получении опыта самостоятельной работы со специальной литературой и в инженерном проектировании. Дисциплина «Программно–аппаратные средства защиты информации» (ПАСЗИ) опирается на знания, полученные при изучении следующих дисциплин: «Основы защиты информации», «Вычислительные сети», «Синтез и анализ криптографических алгоритмов».
-
-
1 Тематика курсовых проектов и содержание задания
-
Тема курсового проекта: «Разработка системы программно-аппаратной защиты автоматизированной системы предприятия от несанкционированного доступа» (по вариантам).
Цель работы: обеспечить требуемый уровень защиты информации в автоматизированной системе (АС) организации, предприятия или учреждения с помощью программно-аппаратных средств защиты.
Задание на курсовой проект состоит из двух частей. Первая часть работы предусматривает разработку эскизного проекта подсистемы комплексной защиты информации для определенной в задании автоматизированной системы.
Вторая часть включает в себя разработку и реализацию студентом одного из элементов управления политикой безопасности учреждения в виде таблицы разграничения доступа (ТРД) и проверку соответствия полномочий пользователей по доступу к ресурсам АС полномочиям, указанным в модели системы разграничения доступа (СРД).
Вариант индивидуального задания формируется в соответствии с номером задания по таблице, приведенной в приложении А. Для формирования индивидуального задания исполнителю необходимо выбрать из списка вариантов значений исходных данных те, которые соответствуют его варианту индивидуального задания.
Уточнение индивидуальных заданий и конкретизация требований к разрабатываемым элементам защищенной автоматизированной системы производится руководителем на начальном этапе разработки курсового проекта.
Примерный перечень элементов, из которых формируется задание к курсовому проекту, изложен ниже.
Проектная часть. Разработать проект подсистемы защиты информации от несанкционированного доступа для автоматизированной системы:
1.1 Первый символ. Звено управления:
-
предприятие муниципального подчинения (1) – объектовый масштаб АС; -
учреждение администрации района (2) – региональный масштаб АС; -
учреждение администрации края (3) – федеральный масштаб АС.
| 1 | 2 | 3 |
Общедоступные персональные данные | + | + | + |
персональные данные (состояние здоровья) | + | | |
персональные данные (иные категории) | | + | |
персональные данные (биометрические) | | | + |
сведения, составляющие служебную тайну в ГИС | | | + |
сведения в сегменте КИИ по управлению сетью связи региона | | + | |
сведения в сегменте КИИ функционирования объектов транспортной инфраструктуры города | + | | |
Данный элемент предназначен для использования на этапе информационного обследования АС с целью определения круга лиц органов управления, для работы которых создается АС, определения основных информационных потоков в ходе управления подразделениями, степени секретности и тематики информации, предназначенной для автоматизированной обработки (по таблице 1).
Т а б л и ц а 1
Уровень конфиденциальности информации
1.2 Второй символ. Тип автоматизированной системы (архитектура построения АС):
-
автономные АРМ, соединенные каналами передачи данных на основе «тонкого клиента» (1); -
локальная вычислительная сеть на основе одноранговой сети (2); -
распределенная вычислительная сеть из отдельных ПЭВМ (3); -
распределенная сеть и центр обработки данных (4); -
комплекс сетей с удаленным доступом пользователей (5).
1.3 Третий символ. Условия расположения автоматизированной системы:
-
все ПЭВМ расположены в одной контролируемой зоне (1); -
ПЭВМ АС расположены в нескольких контролируемых зонах (2).
Пункты 1.2 и 1.3 используются для определения архитектуры АС и информационных угроз системы.
1.4 Четвертый символ. Подключение к сетям общего пользования:
-
подключённая (1); -
подключённая через выделенную инфраструктуру (2); -
неподключённая (3).
1.5 Пятый символ. Разработать модель нарушителя и модель угроз для сегмента АС:
-
сегмента АС, являющегося государственной информационной системой (1); -
сегмента АС, являющегося АСУ ТП (2); -
сегмента АС, являющегося ИСПДн (3).
Пункты 1.4 и 1.5 используются при определении проектной защищенности АС и построения модели угроз.
1.6 Шестой символ. Построение подсистемы управления доступом:
-
на основе механизмов операционных систем (1); -
с применением специальных программных средств защиты (2); -
с применением программно-аппаратных средств защиты (3).
Данный пункт является основанием для определения концепции построения системы защиты информации в исследуемой АС и распределения функций защиты информации по элементам АС.
1.7 Седьмой символ. Реализуемые информационные сервисы – выбираются из таблицы 2.
Т а б л и ц а 2
Реализуемые информационные сервисы и технологии
|
| ||||||||||||||||||
А | Б | В | Г | Д | Е | Ж | З | И | К | Л | М | Н | О | П | Р | С | Т | ||
обмен файлами | + | + | + | + | + | + | | + | + | + | + | + | | + | + | + | + | + | |
доступ в АС высшего звена | | + | + | + | | + | + | + | + | + | | + | + | + | + | | + | | |
реализующие «облачные вычисления» | + | + | | | + | | | | | | + | | | | | + | | | |
системы на основе виртуализации | | | + | + | + | | + | + | + | + | | + | | + | + | + | + | + | |
системы с технологиями беспроводного доступа | | + | | | | + | | + | | + | + | | + | | | + | | + | |
доступ в базы данных | + | + | + | + | + | + | + | + | + | + | + | + | + | + | + | + | + | + | |
электронный документооборот | + | | + | + | + | + | | + | + | + | | + | + | + | + | + | + | + | |
системы с мобильными устройствами | + | + | | + | + | | + | | | | + | + | | + | | + | | + | |
передача видео изображений | | + | | | | + | | | | | + | | | | + | | | + |
Практическая часть (разграничение доступа). Разработать структуру ресурсов (каталогов) для заданного вида и количества пользователей АС, приведенных в таблице 3.
Разработать и реализовать таблицу разграничения доступа для пользователей, указанных в таблице 3, в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию. Восьмой символ:
Т а б л и ц а 3
Количество пользователей АС
Вариант | Количество начальников отделов | Количество зам.начальников отделов | Количество специалистов в отделах |
А | 1 | 1 | 3 |
Б | 2 | 1 | 2 |
В | 1 | 2 | 2 |
Например, каталог «Общие документы» доступен по чтению для группы «Все специалисты», каталог «Распоряжения начальника отдела» доступен по чтению для группы «Сотрудники отдела» и имеет полный доступ для начальника отдела, каталог «Донесения замначальника отдела» доступен по чтению для начальника отдела, по добавлению для замначальника отдела и недоступен для остальных.
1.9 Девятый символ варианта.
При выборе средств защиты информации использовать следующие критерии принятия решения:
Т а б л и ц а 4
Критерии выбора средств защиты
Вариант | Критерий Вальда | Критерий Сэвиджа | Критерий Гурвица | Критерий Ходжа-Лемана | Целевым методом |
А | + | - | - | - | + |
Б | - | + | - | - | + |
В | - | - | + | - | + |
Г | - | - | - | + | + |
Например вариант (122111ВБ) означает следующее:
1. Разработать проект системы защиты информации от несанкционированного доступа для автоматизированной системы предприятия муниципального подчинения.