Файл: Методические указания по выполнению курсового проекта для студентов очной формы обучения.rtf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.12.2023
Просмотров: 187
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Список рекомендуемой литературы
-
Учебно-методическое пособие по подготовке выпускных квалификационных работ. - Краснодар: Изд. КубГТУ, 2014. 156 с. -
ГОСТ Р 51583-2014. Защита информации. Порядок создания автоматизированных систем в защищённом исполнении. Общие положения -
Приказ ФСТЭК № 21 от 18 февраля 2013 г. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». URL: http://www.fstec.ru/_razd/_isp0o.htm. -
Приказ ФСТЭК № 31 от 14 марта 2014 г. «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды». URL: http://www.fstec.ru/_razd/_isp0o.htm. -
Приказ ФСТЭК № 17 от 11 февраля 2013 г. «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». URL: http://www.fstec.ru/_razd/_isp0o.htm. -
ФСТЭК России – «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. URL: http://www.fstec.ru/_razd/_isp0o.htm. -
Прокушева А.П., Прокушев Я.Е. Моделирование и оптимизация выбора средств программно-аппаратной защиты информации с точки зрения экономической и технической целесообразности// Информация и безопасность. 2012. № 1. С. 55-60. -
Хализев В.Н., Федоров С.Ю. Математическая модель синтеза интегрированной системы безопасности// Научный журнал КубГАУ. 2012. № 81(07). -
Методический документ "Методика оценки угроз безопасности информации" (утв. Федеральной службой по техническому и экспортному контролю 5 февраля 2021 г.) URL: https://fstec.ru/component/attachments/download/2919 (дата обращения: 19.09.2021). -
Банк данных угроз безопасности информации ФСТЭК РФ. URL: http://bdu.fstec.ru/threat (дата обращения: 10.10.2016).
Приложение А
Закрепление вариантов индивидуальных заданий
Т а б л и ц а А.1
Варианты заданий
Номер варианта | Содержание индивидуаль-ного задания | Фамилия и инициалы руководителя | Фамилия и инициалы исполнителя | Подпись исполнителя в получении задания |
1 | 2 | 3 | 4 | 5 |
1 | 141212 ААА | Хализев В.Н. | | |
2 | 241222 БАБ | Хализев В.Н. | | |
3 | 341213 ВБВ | Хализев В.Н. | | |
4 | 151212 ГАГ | Хализев В.Н. | | |
5 | 251213 ДАА | Хализев В.Н. | | |
6 | 351212 ЕББ | Хализев В.Н. | | |
7 | 321112 ЖВВ | Хализев В.Н. | | |
8 | 131113 ЗАГ | Хализев В.Н. | | |
9 | 2311121 ИБА | Хализев В.Н. | | |
10 | 331131 КВБ | Хализев В.Н. | | |
11 | 141211 ЛАВ | Хализев В.Н. | | |
12 | 242111 МБГ | Хализев В.Н. | | |
13 | 242121 НВА | Хализев В.Н. | | |
14 | 342121 ОАБ | Хализев В.Н. | | |
15 | 152121 ПБВ | Хализев В.Н. | | |
16 | 252121 РВГ | Хализев В.Н. | | |
17 | 352121 САБ | Хализев В.Н. | | |
18 | 142213 ТБВ | Хализев В.Н. | | |
19 | 242213 ГВГ | Хализев В.Н. | | |
20 | 342213 ДАБ | Хализев В.Н. | | |
21 | 152213 АББ | Хализев В.Н. | | |
Приложение Б
Форма титульного листа курсового проекта
Министерство науки и высшего образования Российской Федерации
ФГБОУ ВО «Кубанский государственный технологический университет»
(ФГБОУ ВО «КубГТУ»)
Институт компьютерных систем и информационной безопасности.
Кафедра компьютерных технологий и информационной безопасности.
Специальность 10.05.03 Информационная безопасность автоматизиро- ванных систем
Специализация Защищённые автоматизированные системы управления
КУРСОВОЙ ПРОЕКТ
по дисциплине Программно-аппаратные средства обеспечения информационной безопасности_______________
(наименование дисциплины)
на тему: ________________________________________________________
________________________________________________________________
(тема курсового проекта)
Выполнил(а) студент(ка) _________________________курса____группы___
(фамилия, имя, отчество)
Допущен к защите ________________________________
(дата)
Руководитель (нормоконтролер) проекта _____________________________
(должность, подпись, дата, расшифровка подписи)
Защищен _______________ Оценка _________________
(дата)
Члены комиссии _________________________________________________
_________________________________________________
_________________________________________________
(должность, подпись, дата, расшифровка подписи)
Краснодар
20__ г.
Приложение В
Форма задания на курсовой проект
Министерство науки и высшего образования Российской Федерации
ФГБОУ ВО «Кубанский государственный технологический университет»
(ФГБОУ ВО «КубГТУ»)
Институт компьютерных систем и информационной безопасности.
Кафедра компьютерных технологий и информационной безопасности.
Специальность 10.05.03 Информационная безопасность автоматизиро- ванных систем
Специализация Защищённые автоматизированные системы управления
УТВЕРЖДАЮ
Зав. кафедрой КТИБ,
доцент__________А.В. Власенко _____________________2019 г.
ЗАДАНИЕ
на курсовой проект
Студенту(ке) ______________________________курса___ группы________
Тема проекта ____________________________________________________
________________________________________________________________
(утверждена указанием директора института № __от __.__. 2019г.)
План работы:
1._______________________________________________________________
2._____________________________________________________________
3._____________________________________________________________
Объем работы:
а) пояснительная записка ______________________________ с.
б) иллюстративная часть_______________________________ лист(ов)
Рекомендуемая литература ________________________________________
________________________________________________________________
Срок выполнения : с «___»______ по «___»_______ 20__ г.
Срок защиты: «___»_______ 20__ г.
Дата выдачи задания: «___»_______ 20__ г.
Дата сдачи проекта на кафедру: «___»_______ 20__ г.
Руководитель проекта ___________________
(подпись)
Задание принял студент ___________________
(подпись)
Приложение Г
Пример оформления реферата
Реферат
Курсовой проект: 30 с., 9 рис., 12 табл., 6 источников, 3 приложения, иллюстративная часть - 2 листа формата А4.
ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ (ЛВС), КЛАСС ЗАЩИЩЕННОСТИ, СЗИ, НСД, АС, ПАК «SECRET NET», МОДЕЛЬ, СРД
Цель работы: Обеспечить защиту информации от несанкционированного доступа в автоматизированную систему предприятия муниципального подчинения с помощью программно-аппаратных средств защиты от НСД.
Выполнена классификация АС, разработана модель нарушителя и модель угроз.
Проводится аналитический обзор средств анализа защищенности (взлом паролей ОС, почты). Проводится анализ функций и цены средств анализа защищенности и выбирается наиболее оптимальный вариант.
Результатом выполнения курсового проекта является проект подсистемы защиты от несанкционированного доступа информационной вычислительной сети предприятия муниципального подчинения.
Новизна решения заключается в применении системы «Форпост», что обеспечивает более низкую стоимость закупки оборудования, эксплуатации и обслуживания системы, более надежную работу оборудования.
Эффективность работы характеризуется применением современных методов оптимизации и проектирования, использования различных элементов САПР, языков программирования, нормативно-технической документации и требований методических документов ФСТЭК к разработке системы защиты.
Характеристика средств защиты информации | ПАК Аккорд-NT/2000 | SecretNet 6 | ПАК «Соболь» | СтражNT (версия 3.0) | Security Studio | ПАК « Приложение Д Характеристика средств разграничения доступа Т а б л и ц а Д.1 Рос- сомаха» |
Идентификация/аутентификация | + | + | + | + | + | + |
Идентификация и аутентификация пользователей | + | + | + | + | + | + |
Контроль качества паролей | + | | + | | + | |
Контроль | | | | | | |
Контроль целостности файловой системы | + | + | + | + | + | + |
Контроль целостности произвольных файлов | + | | + | | + | + |
Контроль целостности системного реестра | + | + | + | | + | + |
Контроль конфигурации компьютера | + | | + | | + | + |
Регистрация | | | | | | |
Регистрация входа/выхода пользователей | + | + | + | + | + | + |
Регистрация доступа к защищаемым ресурсам | + | + | + | + | + | + |
Регистрация документов выдаваемых на принтер | + | + | + | + | + | + |
Р 43 учное архивирование журналов | + | + | + | + | + | + |
Автоматическое архивирование журналов по расписанию | + | + | + | + | + | + |
Управление доступом | | | | | | |
Дискреционное | + | + | + | + | + | + |
Мандатное, на основе иерархических меток | + | + | + | + | + | + |
Мандатное, на основе неиерархических меток | + | + | + | + | + | + |
Шифрование каталогов, файлов | + | + | + | | + | |
Возможность изменения наименований меток конфиденциальности | + | + | + | + | + | + |
Создание замкнутой программной среды пользователя | + | + | + | | + | + |
Управление доступом локальных процессов к файлам | + | + | + | + | + | + |
Управление доступом локальных процессов к принтеру | + | + | + | + | + | + |
Разграничение доступа к внешним носителям, устройствам | + | + | + | + | + | + |
Контроль печати | | | | | | |
Характеристика средств защиты информации | ПАК Аккорд-NT/2000 | SecretNet 6 | ПАК «Соболь» | СтражNT (версия 3.0) | Security Studio | ПАК «Рос- сомаха» |
Управление сеансом пользователя | | | | | | |
Контроль за запуском и завершением процессов в ОС | + | + | + | + | + | + |
Управление процессом загрузки и выгрузки сеанса пользователя | + | + | + | | + | + |
Автоматическая блокировка рабочей станции при неактивности | + | + | + | | + | + |
Автоматическая реакция при НСД | | | | | | |
Оповещение администратора | + | + | + | + | + | + |
Блокировка трафика от узла сети (подсети узла сети) | + | + | + | + | + | + |
Запуск на узле сети, являющимся источником инцидента, приложения | + | | | | | |
Администрирование | | | | | | |
Независимость ролей Аудитора и Администратора системы | + | + | + | | | + |
Возможность просмотра файловой системы на контролируемых узлах | + | + | + | + | | |
Возможность просмотра приложений | + | + | + | | | + |
Завершение работы приложения | + | + | + | | | + |
Дополнительно | | | | | | |
Наличие средств тестирования работоспособности СЗИ | + | + | + | + | + | + |
Выдача предупреждения при начале сеанса пользователя | + | + | + | + | | + |
Гарантированная очистка данных на всех носителях после их удаления | + | | | + | + | |
Наличие сертификата ФСТЭК | + | + | + | + | + | |
Наличие сертификата Мин. Обороны РФ | | | | | | + |
Наличие сертификата ФСБ | | | + | | | |
44
Окончание таблицы Д.1
Наименование угрозы | Потенциал нарушителя (Y2) | Возможность реализации угрозы (Yj) | Степень возможного ущерба Хj | Актуальность угрозы | М
Частная модель угроз Т а б л и ц а Е.1 еры по противодействию угрозе | ||||||
Технические | Организа-ционные | ||||||||||
1 Угрозы аппаратном обеспечению, носителям информации, объектам файловой системы | |||||||||||
1.1 Угроза неправомерного ознакомления с защищаемой информацией | Низкий | Средняя | Низкая | Неактуальная | | | |||||
2. Угрозы информационной системе | |||||||||||
2 45 .1 Угроза исчерпания вычислительных ресурсов хранилища больших данных | Низкий | Средняя | Низкая | Неактуальная | | | |||||
3. Угрозы микропрограммному и аппаратному обеспечению BIOS/UEFI | |||||||||||
3.1 Угроза аппаратного сброса пароля BIOS | Низкий | Средняя | Низкая | Неактуальная | | | |||||
3.2 Угроза использования поддельных цифровых подписей BIOS | Средний | Высокая | Низкая | Актуальная | ИАФ.1,4,6; УПД.5,6-16; РСБ.4,6; ЗИС.5,30. | ЗНИ.8; АНЗ.2,3,4; ЗТС.4 | |||||
3.3 Угроза нарушения изоляции среды исполнения BIOS | Низкий | Средняя | Высокая | Актуальная | ИАФ.1,5,6; РСБ.3;АВЗ.1,2 ЗИС.5,20. | АНЗ.2,3; ЗТС.2,4 | |||||
С 3.4 Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS Низкий редняя | Высокая | Актуальная | ИАФ.1,6; РСБ.5,6,7; АВЗ.2; ОЦЛ.3 | АНЗ.2; ЗТС.3 | |||||||
Наименование угрозы | Потенциал нарушителя (Y2) | Возможность реализации угрозы (Yj) | Степень Возможного ущерба Хj | Актуальность угрозы | М Окончание таблицы Е.1 еры по противодействию угрозе | ||||||
Технические | Организационные | ||||||||||
4. Угрозы сетевому программному обеспечению | |||||||||||
4.1 Угроза нарушения целостности данных кеша | Низкий | Средняя | Средняя | Актуальная | ИАФ.1,6; УПД.1-16; РСБ.2,3,4,7; АВЗ.1,2; ЗИС.1,5. | ЗТС.4 | |||||
4.2 Угроза доступа к локальным файлам сервера при помощи URL | Средний | Высокая | Низкая | Актуальная | ИАФ.1,4; | | |||||
4.4 Угроза «кражи» учётной записи доступа к сетевым сервисам | Низкий | Средняя | Средняя | Актуальная | ИАФ.3,6; | | |||||
4 46 .5 Угроза распространения «почтовых червей» | Низкий | Средняя | Высокая | Актуальная | УПД.1-16; РСБ.4,5,6; АВЗ.1; ОЦЛ.3; ЗИС.3,20, | АНЗ.2 | |||||
4.7 Угроза перехвата одноразовых паролей в режиме реального времени | Средний | Высокая | Низкая | Актуальная | ИАФ.1-6; РСБ.3,4,7; ЗИС.3,20,30. | АНЗ.4; ЗТС.2 | |||||
5. Угрозы носителям информации | |||||||||||
5.1 Угроза утраты носителей информации | Низкий | Средняя | Средняя | Актуальная | УПД.4,6,13,14 РСБ.2,6,7; ОЦЛ.3; ЗИС.20. | ЗНИ.1,2,8; АНЗ.4; ЗТС.4 | |||||
5.2 Угроза форматирования носителей информации | Низкий | Средняя | Средняя | Актуальная | УПД.6; РСБ.1; ОЦЛ.3. | ЗНИ.1,2,8; АНЗ.2,4; ЗТС.2 | |||||
6. Угрозы объектам файловой системы | |||||||||||
6.1 Угроза неправомерного шифрования информации | Низкий | С | Низкая | Неактуальная | | |