Файл: Методические указания по выполнению курсового проекта для студентов очной формы обучения.rtf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.12.2023

Просмотров: 187

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Список рекомендуемой литературы


    1. Учебно-методическое пособие по подготовке выпускных квалификационных работ. - Краснодар: Изд. КубГТУ, 2014. 156 с.

    2. ГОСТ Р 51583-2014. Защита информации. Порядок создания автоматизированных систем в защищённом исполнении. Общие положения

    3. Приказ ФСТЭК № 21 от 18 февраля 2013 г. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». URL: http://www.fstec.ru/_razd/_isp0o.htm.

    4. Приказ ФСТЭК № 31 от 14 марта 2014 г. «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды». URL: http://www.fstec.ru/_razd/_isp0o.htm.

    5. Приказ ФСТЭК № 17 от 11 февраля 2013 г. «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». URL: http://www.fstec.ru/_razd/_isp0o.htm.

    6. ФСТЭК России – «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. URL: http://www.fstec.ru/_razd/_isp0o.htm.

    7. Прокушева А.П., Прокушев Я.Е. Моделирование и оптимизация выбора средств программно-аппаратной защиты информации с точки зрения экономической и технической целесообразности// Информация и безопасность. 2012. № 1. С. 55-60.

    8. Хализев В.Н., Федоров С.Ю. Математическая модель синтеза интегрированной системы безопасности// Научный журнал КубГАУ. 2012. № 81(07).

    9. Методический документ "Методика оценки угроз безопасности информации" (утв. Федеральной службой по техническому и экспортному контролю 5 февраля 2021 г.) URL: https://fstec.ru/component/attachments/download/2919 (дата обращения: 19.09.2021).

    10. Банк данных угроз безопасности информации ФСТЭК РФ. URL: http://bdu.fstec.ru/threat (дата обращения: 10.10.2016).



    Приложение А
    Закрепление вариантов индивидуальных заданий


    Т а б л и ц а А.1

    Варианты заданий

    Номер варианта

    Содержание индивидуаль-ного задания

    Фамилия и инициалы руководителя

    Фамилия и инициалы исполнителя

    Подпись исполнителя в получении задания

    1

    2

    3

    4

    5

    1

    141212 ААА

    Хализев В.Н.







    2

    241222 БАБ

    Хализев В.Н.







    3

    341213 ВБВ

    Хализев В.Н.







    4

    151212 ГАГ

    Хализев В.Н.







    5

    251213 ДАА

    Хализев В.Н.







    6

    351212 ЕББ

    Хализев В.Н.







    7

    321112 ЖВВ

    Хализев В.Н.







    8

    131113 ЗАГ

    Хализев В.Н.







    9

    2311121 ИБА

    Хализев В.Н.







    10

    331131 КВБ

    Хализев В.Н.







    11

    141211 ЛАВ

    Хализев В.Н.







    12

    242111 МБГ

    Хализев В.Н.







    13

    242121 НВА

    Хализев В.Н.







    14

    342121 ОАБ

    Хализев В.Н.







    15

    152121 ПБВ

    Хализев В.Н.







    16

    252121 РВГ

    Хализев В.Н.







    17

    352121 САБ

    Хализев В.Н.







    18

    142213 ТБВ

    Хализев В.Н.







    19

    242213 ГВГ

    Хализев В.Н.







    20

    342213 ДАБ

    Хализев В.Н.







    21

    152213 АББ

    Хализев В.Н.










    Приложение Б

    Форма титульного листа курсового проекта
    Министерство науки и высшего образования Российской Федерации

    ФГБОУ ВО «Кубанский государственный технологический университет»

    (ФГБОУ ВО «КубГТУ»)
    Институт компьютерных систем и информационной безопасности.

    Кафедра компьютерных технологий и информационной безопасности.

    Специальность 10.05.03 Информационная безопасность автоматизиро- ванных систем

    Специализация Защищённые автоматизированные системы управления
    КУРСОВОЙ ПРОЕКТ
    по дисциплине Программно-аппаратные средства обеспечения информационной безопасности_______________

    (наименование дисциплины)

    на тему: ________________________________________________________

    ________________________________________________________________

    (тема курсового проекта)
    Выполнил(а) студент(ка) _________________________курса____группы___

    (фамилия, имя, отчество)
    Допущен к защите ________________________________

    (дата)

    Руководитель (нормоконтролер) проекта _____________________________

    (должность, подпись, дата, расшифровка подписи)

    Защищен _______________ Оценка _________________

    (дата)

    Члены комиссии _________________________________________________

    _________________________________________________

    _________________________________________________

    (должность, подпись, дата, расшифровка подписи)

    Краснодар

    20__ г.
    Приложение В
    Форма задания на курсовой проект
    Министерство науки и высшего образования Российской Федерации

    ФГБОУ ВО «Кубанский государственный технологический университет»

    (ФГБОУ ВО «КубГТУ»)
    Институт компьютерных систем и информационной безопасности.

    Кафедра компьютерных технологий и информационной безопасности.

    Специальность 10.05.03 Информационная безопасность автоматизиро- ванных систем

    Специализация Защищённые автоматизированные системы управления
    УТВЕРЖДАЮ

    Зав. кафедрой КТИБ,

    доцент__________А.В. Власенко _____________________2019 г.
    ЗАДАНИЕ

    на курсовой проект

    Студенту(ке) ______________________________курса___ группы________

    Тема проекта ____________________________________________________

    ________________________________________________________________

    (утверждена указанием директора института № __от __.__. 2019г.)

    План работы:

    1._______________________________________________________________

    2._____________________________________________________________

    3._____________________________________________________________
    Объем работы:

    а) пояснительная записка ______________________________ с.



    б) иллюстративная часть_______________________________ лист(ов)

    Рекомендуемая литература ________________________________________

    ________________________________________________________________

    Срок выполнения : с «___»______ по «___»_______ 20__ г.

    Срок защиты: «___»_______ 20__ г.

    Дата выдачи задания: «___»_______ 20__ г.

    Дата сдачи проекта на кафедру: «___»_______ 20__ г.

    Руководитель проекта ___________________

    (подпись)

    Задание принял студент ___________________

    (подпись)

    Приложение Г
    Пример оформления реферата
    Реферат
    Курсовой проект: 30 с., 9 рис., 12 табл., 6 источников, 3 приложения, иллюстративная часть - 2 листа формата А4.
    ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ (ЛВС), КЛАСС ЗАЩИЩЕННОСТИ, СЗИ, НСД, АС, ПАК «SECRET NET», МОДЕЛЬ, СРД
    Цель работы: Обеспечить защиту информации от несанкционированного доступа в автоматизированную систему предприятия муниципального подчинения с помощью программно-аппаратных средств защиты от НСД.

    Выполнена классификация АС, разработана модель нарушителя и модель угроз.

    Проводится аналитический обзор средств анализа защищенности (взлом паролей ОС, почты). Проводится анализ функций и цены средств анализа защищенности и выбирается наиболее оптимальный вариант.

    Результатом выполнения курсового проекта является проект подсистемы защиты от несанкционированного доступа информационной вычислительной сети предприятия муниципального подчинения.

    Новизна решения заключается в применении системы «Форпост», что обеспечивает более низкую стоимость закупки оборудования, эксплуатации и обслуживания системы, более надежную работу оборудования.

    Эффективность работы характеризуется применением современных методов оптимизации и проектирования, использования различных элементов САПР, языков программирования, нормативно-технической документации и требований методических документов ФСТЭК к разработке системы защиты.

    Характеристика средств защиты информации

    ПАК Аккорд-NT/2000

    SecretNet 6

    ПАК

    «Соболь»

    СтражNT

    (версия 3.0)

    Security Studio

    ПАК

    «
    Приложение Д

    Характеристика средств разграничения доступа

    Т а б л и ц а Д.1
    Рос-


    сомаха»

    Идентификация/аутентификация

    +

    +

    +

    +

    +

    +

    Идентификация и аутентификация пользователей

    +

    +

    +

    +

    +

    +

    Контроль качества паролей

    +




    +




    +




    Контроль



















    Контроль целостности файловой системы

    +

    +

    +

    +

    +

    +

    Контроль целостности произвольных файлов

    +




    +




    +

    +

    Контроль целостности системного реестра

    +

    +

    +




    +

    +

    Контроль конфигурации компьютера

    +




    +




    +

    +

    Регистрация



















    Регистрация входа/выхода пользователей

    +

    +

    +

    +

    +

    +

    Регистрация доступа к защищаемым ресурсам

    +

    +

    +

    +

    +

    +

    Регистрация документов выдаваемых на принтер

    +

    +

    +

    +

    +

    +

    Р
    43
    учное архивирование журналов

    +

    +

    +

    +

    +

    +

    Автоматическое архивирование журналов по расписанию

    +

    +

    +

    +

    +

    +

    Управление доступом



















    Дискреционное

    +

    +

    +

    +

    +

    +

    Мандатное, на основе иерархических меток

    +

    +

    +

    +

    +

    +

    Мандатное, на основе неиерархических меток

    +

    +

    +

    +

    +

    +

    Шифрование каталогов, файлов

    +

    +

    +




    +




    Возможность изменения наименований меток конфиденциальности

    +

    +

    +

    +

    +

    +

    Создание замкнутой программной среды пользователя

    +

    +

    +




    +

    +

    Управление доступом локальных процессов к файлам

    +

    +

    +

    +

    +

    +

    Управление доступом локальных процессов к принтеру

    +

    +

    +

    +

    +

    +

    Разграничение доступа к внешним носителям, устройствам

    +

    +

    +

    +

    +

    +

    Контроль печати























    Характеристика средств защиты информации

    ПАК Аккорд-NT/2000

    SecretNet 6

    ПАК

    «Соболь»

    СтражNT

    (версия 3.0)

    Security Studio

    ПАК

    «Рос-

    сомаха»

    Управление сеансом пользователя



















    Контроль за запуском и завершением процессов в ОС

    +

    +

    +

    +

    +

    +

    Управление процессом загрузки и выгрузки сеанса пользователя

    +

    +

    +




    +

    +

    Автоматическая блокировка рабочей станции при неактивности

    +

    +

    +




    +

    +

    Автоматическая реакция при НСД



















    Оповещение администратора

    +

    +

    +

    +

    +

    +

    Блокировка трафика от узла сети (подсети узла сети)

    +

    +

    +

    +

    +

    +

    Запуск на узле сети, являющимся источником инцидента, приложения

    +
















    Администрирование



















    Независимость ролей Аудитора и Администратора системы

    +

    +

    +







    +

    Возможность просмотра файловой системы на контролируемых узлах

    +

    +

    +

    +







    Возможность просмотра приложений

    +

    +

    +







    +

    Завершение работы приложения

    +

    +

    +







    +

    Дополнительно



















    Наличие средств тестирования работоспособности СЗИ

    +

    +

    +

    +

    +

    +

    Выдача предупреждения при начале сеанса пользователя

    +

    +

    +

    +




    +

    Гарантированная очистка данных на всех носителях после их удаления

    +







    +

    +




    Наличие сертификата ФСТЭК

    +

    +

    +

    +

    +




    Наличие сертификата Мин. Обороны РФ
















    +

    Наличие сертификата ФСБ







    +












    44

    Окончание таблицы Д.1


    Наименование угрозы

    Потенциал нарушителя (Y2)

    Возможность реализации угрозы (Yj)

    Степень

    возможного ущерба

    Хj

    Актуальность угрозы

    М
    1. Приложение Е


    Частная модель угроз

    Т а б л и ц а Е.1
    еры по противодействию угрозе

    Технические

    Организа-ционные

    1 Угрозы аппаратном обеспечению, носителям информации, объектам файловой системы

    1.1 Угроза неправомерного ознакомления с защищаемой информацией

    Низкий

    Средняя

    Низкая

    Неактуальная







    2. Угрозы информационной системе

    2
    45
    .1 Угроза исчерпания вычислительных ресурсов хранилища больших данных

    Низкий

    Средняя

    Низкая

    Неактуальная






    3. Угрозы микропрограммному и аппаратному обеспечению BIOS/UEFI

    3.1 Угроза аппаратного сброса пароля BIOS

    Низкий

    Средняя

    Низкая

    Неактуальная







    3.2 Угроза использования поддельных цифровых подписей BIOS

    Средний

    Высокая

    Низкая

    Актуальная

    ИАФ.1,4,6; УПД.5,6-16; РСБ.4,6; ЗИС.5,30.

    ЗНИ.8; АНЗ.2,3,4; ЗТС.4

    3.3 Угроза нарушения изоляции среды исполнения BIOS

    Низкий

    Средняя

    Высокая

    Актуальная

    ИАФ.1,5,6; РСБ.3;АВЗ.1,2 ЗИС.5,20.

    АНЗ.2,3; ЗТС.2,4

    С

    3.4 Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS

    Низкий
    редняя

    Высокая

    Актуальная

    ИАФ.1,6; РСБ.5,6,7; АВЗ.2; ОЦЛ.3


    АНЗ.2; ЗТС.3

    Наименование угрозы

    Потенциал нарушителя (Y2)

    Возможность реализации угрозы (Yj)

    Степень

    Возможного ущерба

    Хj

    Актуальность угрозы

    М

    Окончание таблицы Е.1
    еры по противодействию угрозе

    Технические

    Организационные

    4. Угрозы сетевому программному обеспечению

    4.1 Угроза нарушения целостности данных кеша

    Низкий

    Средняя

    Средняя

    Актуальная

    ИАФ.1,6; УПД.1-16; РСБ.2,3,4,7; АВЗ.1,2; ЗИС.1,5.

    ЗТС.4

    4.2 Угроза доступа к локальным файлам сервера при помощи URL

    Средний

    Высокая

    Низкая

    Актуальная

    ИАФ.1,4;




    4.4 Угроза «кражи» учётной записи доступа к сетевым сервисам

    Низкий

    Средняя

    Средняя

    Актуальная

    ИАФ.3,6;




    4
    46
    .5 Угроза распространения «почтовых червей»

    Низкий

    Средняя

    Высокая

    Актуальная

    УПД.1-16; РСБ.4,5,6; АВЗ.1; ОЦЛ.3; ЗИС.3,20,

    АНЗ.2

    4.7 Угроза перехвата одноразовых паролей в режиме реального времени

    Средний

    Высокая

    Низкая

    Актуальная

    ИАФ.1-6; РСБ.3,4,7; ЗИС.3,20,30.

    АНЗ.4; ЗТС.2

    5. Угрозы носителям информации

    5.1 Угроза утраты носителей информации

    Низкий

    Средняя

    Средняя

    Актуальная

    УПД.4,6,13,14 РСБ.2,6,7; ОЦЛ.3; ЗИС.20.

    ЗНИ.1,2,8; АНЗ.4; ЗТС.4

    5.2 Угроза форматирования носителей информации

    Низкий

    Средняя

    Средняя

    Актуальная

    УПД.6; РСБ.1; ОЦЛ.3.

    ЗНИ.1,2,8; АНЗ.2,4; ЗТС.2

    6. Угрозы объектам файловой системы

    6.1 Угроза неправомерного шифрования информации

    Низкий

    Средняя

    Низкая

    Неактуальная