Файл: Методические указания по выполнению курсового проекта для студентов очной формы обучения.rtf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.12.2023

Просмотров: 184

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


2.Выполнить классификацию сегмента, являющегося государственной информационной системой, разработать модель нарушителя и модель угроз.

3. Провести аналитический обзор средств анализа защищенности.

2 Структура курсового проекта
Пояснительная записка должна включать в себя следующие элементы, располагаемые последовательно:

  • титульный лист (приложение Б);

  • задание на курсовой проект (приложение В);

  • реферат (приложение Г);

  • лист с основной надписью;

  • содержание;

  • введение;

  • основная часть;

  • заключение;

  • список использованных источников;

  • приложения.



3 Требования к содержанию разделов пояснительной записки
Введение является вступительной частью работы, в котором в предельно кратком виде характеризуется актуальность, содержание, новизна, практическая значимость, объем работы. Кроме того, необходимо указать, где внедрены или могут быть внедрены результаты проекта.

При выполнении курсового проекта студент должен в основной части выполнить:

  • определение перечня защищаемых ресурсов и их критичности;

  • определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности.

  • определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение уязвимостей автоматизированной системы, модели нарушителя, частной модели угроз безопасности информации, класса защищенности АС;

  • формирование требований к построению СЗИ, выбор мер защиты информации;

  • аналитический обзор существующих наборов средств защиты информации по одному из механизмов, заданному номером варианта индивидуального задания на курсовое проектирование;

  • обоснование выбора всего комплекса средств защиты информации.

  • оформление пояснительной записки и графической части проекта.

Заключение должно содержать:

  • степень раскрытия темы и реализация поставленных целей, степень достижения результатов;

  • новизна работы, соответствие предложений автора требованиям руководящих документов;

  • результаты оценки эффективности предложенных решений. Рекомендации по применению полученных результатов в практике. Определение вопросов, требующих дальнейших исследований.


Кроме того, по решению кафедры в состав проекта могут быть включены дополнительные разделы, связанные с научно-исследовательской работой.
            1. 4 Методические рекомендации по выполнению разделов курсового проекта


В первой части задания на курсовой проект студентам предлагается разработать эскизный проект системы защиты информации от несанкционированного доступа (СЗИ от НСД) для автоматизированной системы (АС).

На этапе разработки модели разграничения доступа к информации при создании СЗИ от НСД должна быть сформулирована политика информационной безопасности и разработан проект защищенной информационной архитектуры АС, которая должна поддерживать эту политику безопасности и быть согласованной с информационной архитектурой по задачам обработки и защиты данных.

Под политикой информационной безопасности (далее политикой безопасности) будем понимать совокупность принципов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение защищаемой информации в конкретной АС, зафиксированных документально.

Информационная архитектура может быть представлена набором функциональных схем, таблиц и других документов, содержащих следующую информацию:

  • состав подразделений и должностных лиц, в чьих интересах будет функционировать информационная система (отделов и служб), а также подразделений и должностных лиц информационных служб (секретных частей, канцелярий, шифрорганов, подразделений связи и автоматизации и т. п.), предназначенных для реализации функций обработки информации с указанием функциональных обязанностей, необходимости и порядка взаимодействия при решении задач управления;

  • перечни функциональных задач и задач по обработке информации, которые предполагается решать в системе с указанием их характеристик;

  • перечень информационных массивов, наборов и банков данных, которые необходимо формировать и поддерживать в ходе решения функциональных задач и задач по обработке информации, с указанием носителей информации, предназначенных для их хранения и ответственных за их актуализацию должностных лиц;

  • структура физической и логической топологии информационной системы с указанием планируемых информационных потоков между элементами системы и каналов связи между ними;

  • организационно-техническая структура (архитектура) автоматизированных участков – сегментов АС с указанием технических средства обработки и передачи данных, методов и алгоритмов обработки данных в виде пакетов общего и специального программного обеспечения;


В качестве задания на курсовое проектирование предлагается разработать эскизный проект подсистемы программно-аппаратной защиты АС от НСД при наличии первой из рассмотренных ситуаций, когда необходимо автоматизацию и защиту информационных процессов в АС проводить одновременно. Следовательно, стоит задача по обследованию информационной архитектуры АС, выработке политики информационной безопасности и модели разграничения доступа, созданию проекта АС в защищенном исполнении для решения задач управления. Основные этапы этой задачи рассмотрены ниже.
4.1 Определение перечня защищаемых ресурсов и их

критичности
4.1.1 Определение необходимости формирования политики безопасности

При автоматизации информационных процессов необходимо иметь четко сформулированную на основе законодательных и нормативно-руководящих документов политику информационной безопасности, которая должна реализовывать принятую в государстве концепцию обеспечения информационной безопасности и защиты информации.

Исходными данными для формулирования политики безопасности АС являются:

  • законы, указы и другие государственные законодательные акты, регулирующие правовые отношения в области информационной безопасности [9];

  • руководящие, нормативные и методические документы, регламентирующие вопросы обеспечения безопасности информации, которые разрабатываются федеральными и ведомственными органами, входящими в систему защиты государственной тайны [7,8];

  • информационная архитектура конкретной системы (формируется в ходе исследования организационно-штатной структуры существующей или создаваемой АС с указанием подразделений, должностных лиц, выполняемых ими функциональных задач с классификацией их по грифам секретности и категориям (тематике) и т.д.);

  • архитектура автоматизированного участка защищаемой АС (формируется в ходе исследования состава и структуры существующей или в ходе проектирования создаваемой АС);

  • варианты построения систем защиты информации от НСД в АС;

  • тактико-технические характеристики средств вычислительной техники (СВТ) и защиты информации.

Система защиты информации от НСД, которая создается для обеспечения безопасности информации в автоматизированных системах, должна реализовать необходимые и достаточные требования по защите информации от НСД, изложенные в государственных нормативно-руководящих документах. Состав требований по защите информации от НСД для конкретной АС формируется с учетом организационно-штатной структуры системы управления, характеристик решаемых задач и обрабатываемых данных, условий расположения, режимов функционирования и архитектуры комплекса технических средств обработки информации, в том числе средств вычислительной техники.


Основой для построения СЗИ от НСД в АС является формальная модель политики безопасности, которая представляет собой взаимосвязанную совокупность следующих элементов:

  • множество защищаемых ресурсов информационной системы R={ri}, ri=(idi, rpi,), где id - идентификатор ресурса, rp - уровень безопасности;

  • множество пользователей информационной системы U={uj}, uj=(idj,ulj), id - идентификатор пользователя, ul - уровень доступа;

  • совокупность правил разграничения доступа пользователей к ресурсам информационной системы M=R´U;

  • совокупность правил поведения пользователей системы;

  • множество источников угроз безопасности информации и соответствующих им угроз S={sk}, sk={t,p,d}, t - угроза безопасности, p - вероятность проявления угрозы, d - величина наносимого ущерба;

  • множество механизмов защиты информации M={mn,}, mn=(fn, cn), fn - реализуемая функция, cn - стоимость реализации механизма;

  • совокупность правил управления механизмами защиты и средствами их интеграции;

  • совокупность оценок результатов применения механизмов защиты информации Rt=S´M;

  • множество мероприятий по поддержанию и восстановлению работоспособности информационной системы.

Упрощенную модель политики информационной безопасности можно сформировать в неформальном виде в результате выполнения комплекса мероприятий. Формулирование и разработка политики информационной безопасности проводится в два этапа.

На первом этапе высшими звеньями управления определяются общие требования к политике информационной безопасности. Соответствующие законодательные и исполнительные федеральные органы власти, а также высшие должностные лица заинтересованных ведомств и организаций определяют важность сведений, обрабатываемых в информационных системах, выделяют тематические разделы и информационные службы, которые нуждаются в особой защите с точки зрения обеспечения целостности, доступности и конфиденциальности информации. Решения принимаются на основе концепции национальной безопасности и доктрины информационной безопасности РФ [8, 9], национальных и ведомственных концепций защиты информации и законов, регулирующих правовые отношения в информационной сфере. Требования политики безопасности фиксируются в государственных и ведомственных системах нормативно-руководящих документов по защите информации.

В системе нормативно-руководящих документов, определяющих порядок формирования политики информационной безопасности используется первичная система нормативно-руководящих документов по защите информации от НСД в АС, разработанная ФСТЭК РФ [3-6], система нормативно-руководящих документов по защите информации с использованием криптографических средств защиты, разработанная ФСБ, а также нормативно-руководящие документы министерств и ведомств.


На втором этапе разрабатывается политика безопасности и, соответствующая, модель разграничения доступа для конкретной АС, которые определяются начальниками учреждений, в интересах которых будет функционировать АС, с привлечением специалистов органов обеспечения безопасности информации, и согласуется с подрядчиками на разработку и производство защищенной АС.

Действие политики безопасности распространяется на объект информатизации, под которым здесь понимается автоматизированная информационная система или ее относительно функционально независимая часть, включающая в себя объединенные каким-либо образом компоненты, выполняющие функции по автоматизированной обработке информации в интересах подразделений и предоставляющие информационные услуги различного характера должностным лицам – пользователям.

Под пользователем понимается должностное лицо, которое самостоятельно обрабатывает информацию на средствах ВТ или в чьих интересах производится ее автоматизированная обработка.

Специальная комиссия определяет необходимость формирования политики информационной безопасности, исходя из наличия задач, которые предполагается решать в АС, и которые нуждаются в защите с точки зрения требований нормативно-руководящих документов, относящих информационные ресурсы системы к государственной, служебной или другим видам тайн и/или к определенным категориям информации ограниченного доступа. К таким ресурсам может быть отнесена информация, включенная в перечень сведений, подлежащих засекречиванию в РФ, или информация, доступ к которой ограничен требованиями законов, наставлений, руководств и других руководящих документов (например, сведения по шифрам, кадрам и т. п.).

При наличии информации ограниченного доступа принимается решение на создание системы защиты информации от НСД и определяются подразделения, информация которых наиболее критична. Для информации ограниченного доступа определяются грифы секретности и категории (тематики), соответствующие их важности с точки зрения защиты. В то же время определяются наиболее важные направления обеспечения безопасности информации в разных подразделениях, т. е. выделяются информационные компоненты, которые являются более зависимыми от нарушения их целостности и/или доступности и/или конфиденциальности.

4.1.2 Классификация защищаемой информации