Мегаобучалка Главная | О нас | Обратная связь


По дисциплине «Основы управления информационной безопасностью»



2015-11-20 590 Обсуждений (0)
По дисциплине «Основы управления информационной безопасностью» 0.00 из 5.00 0 оценок




Федеральное государственное автономное образовательное учреждение

Высшего образования «Национальный исследовательский университет

«Московский институт электронной техники».

Факультет «Микроприборы и техническая кибернетика» (МП и ТК)

Кафедра «Информационная безопасность» (ИБ)

 

УТВЕРЖДАЮ

Заведующий кафедрой ИБ

_____________ А.А. Хорев

« _____ » _____________ 2015 г.

ЗАДАНИЕ

НА курсовую РАБОТУ

по дисциплине «Основы управления информационной безопасностью»

 

Студент учебной группы МП-43 Кяримов Роман Видадиевич .

фамилия, имя, отчество

Тема курсовой работы: «Разработка проекта технического задания на создание системы комплексной защиты объекта информации (аудитория 3220)».

 

Целевая установка и исходные данные: На основе анализа угроз безопасности информации объекта информатизации, способов и средств защиты информации провести технико-экономическое обоснование необходимости создания системы комплексной защиты объекта информатизации и разработать проект технического задания на ее создание.

 

Основные вопросы, подлежащие разработке:

 

1. В рамках анализа объекта информатизации как объекта защиты информации провести:

Анализ назначения защищаемого объекта информатизации (далее по тексту – защищаемого объекта);

Анализ технических средств, входящих в состав автоматизированного рабочего места для обработки конфиденциальной информации (далее по тексту – ОТСС), установленных на объекте информатизации и непосредственно участвующие в обработке конфиденциальной информации, составление их перечня;

Анализ информации, обрабатываемой в АС. Разработка перечня сведений ограниченного доступа, обрабатываемого в АС;

Анализ общесистемных и специальных программных средств, используемых для обработки информации;

Анализ подключений АС к сетям общего пользования;

Разработать перечнь лиц, имеющих право доступа к АС и обрабатываемой в ней информации;

Провести классификацию АС;

Анализ вспомогательных технических средств и систем (ВТСС) установленные на объекте информатизации, составление их перечня;

Разработать схему расположения мебели, ОТСС и ВТСС в защищаемом помещении;

Анализ местоположения защищаемого объекта на местности и определение границы его контролируемой зоны;

Анализ системы электропитания и заземления защищаемого объекта;

Анализ месторасположения трансформаторной подстанции и заземлителя относительно границы контролируемой зоны объекта;

Анализ инженерных коммуникаций, посторонних проводников и соединительные линии ВТСС, выходящих за пределы контролируемой зоны объекта;

Провести описание защищаемого помещения (входа в помещение, пола, потолка, стен, окон, системы вентиляции и кондиционирования);

Определить наличия физической охраны здания, в котором расположено предприятие (учреждение);

Определить наличие системы охранной сигнализации, охранного телевидения, системы контроля и управления доступом в служебные и технические помещения предприятия (учреждения);

Описать порядок доступа сотрудников и посторонних лиц на предприятие (в учреждение);

Описать порядок доступа сотрудников предприятия (учреждение), а также посторонних лиц на объект информатизации в служебное и неслужебное время;

Описать и провести анализ организационных мероприятий по технической защите информации, реализуемых в учреждении;

Провести анализ технических средств защиты объекта информатизации от утечки информации по техническим каналам;

Провести анализ технических средств защиты выделенного помещения от утечки речевой информации по техническим каналам.

 

2. В рамках анализа угроз безопасности информации объекта информатизации провести:

Анализ возможностей заинтересованных субъектов по перехвату информации, обрабатываемой ПЭВМ, по каналу утечки информации, возникающему за счет побочных электромагнитных излучений (ПЭМИ) ПЭВМ и каналам утечки информации, возникающим за счет наводок ПЭМИ ПЭВМ на токопроводящие коммуникации, линии электропитания и цепи заземления;

Анализ возможностей непреднамеренного прослушивания конфиденциальных разговоров, ведущихся в выделенном помещении, посторонними лицами;

Анализ возможностей заинтересованных субъектов по перехвату конфиденциальных разговоров, ведущихся в выделенном помещении:

с использованием лазерных акустических систем разведки (ЛАСР) и направленных микрофонов;

электронных стетоскопов и радиостетоскопов;

аппаратуры «высокочастотного навязывания» и средств, подключаемых к соединительным линиям ВТСС;

электронных устройств перехвата речевой информации, возможно внедренных в выделенное помещение;

Разработать перечень потенциальных технических каналов утечки информации, обрабатываемой ОСТТ с указанием возможных средства перехвата информации (стационарных, мобильных и портативных) и мест их возможной установки;

Разработать перечень потенциальных технических каналов утечки речевой информации из выделенных помещений (стационарных, мобильных и портативных) и мест их возможной установки;

Разработать модель нарушителя (злоумышленника);

Провести анализ угроз безопасности информации, обрабатываемой на АС;

Разработать модель угроз информации, обрабатываемой на АС.

 

3. На основе анализа угроз безопасности информации:

 

а) Обосновать требования и рациональный состав системы защиты информации от утечки по техническим каналам:

обосновать требования, предъявляемые к системе защиты объекта информатизации от утечки информации по техническим каналам;

обосновать требования, предъявляемые к техническим средствам защиты объекта информатизации от утечки информации по техническим каналам;

провести анализ пассивных и активных технических средств защиты информации, обрабатываемой ОТСС, по каналу утечки информации, возникающему за счет побочных электромагнитных излучений ОТСС (для сравнения характеристики анализируемых средств защиты сводятся в таблицы);

провести анализ пассивных и активных технических средств защиты информации, обрабатываемой ОТСС, по каналу утечки информации, возникающему за счет наводок побочных электромагнитных излучений ОТСС на токопроводящие коммуникации, линии электропитания и цепи заземления (для сравнения характеристики анализируемых средств защиты сводятся в таблицы);

провести сравнительную оценку (по показателю эффективность - стоимость) технических средств защиты информации от утечки по техническим каналам, предполагаемых для установки на объекте информатизации;

определить рациональный состав системы защиты объекта информатизации от утечки информации по техническим каналам, составить перечень предполагаемых к использованию технических средств защиты (в перечне указать для закрытия каких технических каналов информации предполагается использовать техническое средство защиты);

обосновать требования, предъявляемые к системе защиты выделенного помещения от утечки речевой информации по техническим каналам;

обоасновать требования, предъявляемые к техническим средствам защиты выделенного помещения от утечки речевой информации по техническим каналам;

провести анализ систем виброакустической маскировки (для сравнения характеристики анализируемых систем свести в таблицы);

провести анализ специальной аппаратуры для ведения конфиденциальных переговоров;

провести анализ способов и средств защиты ВТСС от утечки информации по акустоэлектрическим каналам (для сравнения характеристики анализируемых средств защиты свести в таблицы);

провести анализ способов и средств подавления средств перехвата речевой информации (подавителей: диктофонов, радиозакладок, сетевых закладок, сотовой связи, средств беспроводного доступа и т.п.) (для сравнения характеристики анализируемых средств защиты свести в таблицы);

провести сравнительную оценку (по показателю эффективность - стоимость) технических средств защиты информации от утечки речевой по техническим каналам, предполагаемых для установки выделенном помещении;

определить рациональный состав системы защиты выделенного помещения от утечки речевой информации по техническим каналам, составить перечень предполагаемых к использованию технических средств защиты (в перечне указать для закрытия каких технических каналов информации предполагается использовать техническое средство защиты).

 

б) Обосновать требования и рациональный состав системы защиты информации от несанкционированного доступа:

обосновать требования, предъявляемые к системе защиты АС от несанкционированного доступа к информации;

разработать организационные мероприятия по защите АС от несанкционированного доступа к информации;

провести сравнительный анализ сертифицированных программных и программно-аппаратных средств защиты АС от несанкционированного доступа к информации, удовлетворяющих предъявляемым требованиям;

провести сравнительный анализ сертифицированных средств антивирусной защиты;

определяется рациональный состав системы защиты АС от несанкционированного доступа к информации (СЗИ НСД);

разработать перечень организационно-распорядительных документов, которые должны быть разработаны на объекте информатизации;

определить этапы и ориентировочные сроки разработки и внедрения СЗИ НСД.

 

в) Обосновать требования и рациональный состав системы физической защиты объекта информатизации:

обосновать требования, предъявляемые к системе физической защиты объекта информатизации;

провести сравнительный анализ средств контроля и управления доступом на объект информатизации, удовлетворяющих предъявляемым требованиям;

провести сравнительный анализ средств охранной и пожарной сигнализации объекта информатизации, удовлетворяющих предъявляемым требованиям;

провести сравнительный анализ средств охранного телевидения объекта информатизации, удовлетворяющих предъявляемым требованиям;

определить рациональный состав системы физической защиты объекта информатизации;

определить этапы и ориентировочные сроки разработки и внедрения системе физической защиты объекта информатизации.

 

4. Разработать проекта технического задания на создание автоматизированной системы обработки информации согласно ГОСТа 34.602-89 «Техническое задание на создание автоматизированной системы» и ГОСТ Р 51583-2014 «Порядок создания автоматизированных систем в защищенном исполнении».

К защите представить:пояснительную записку объемом 60 – 80 страниц с приложением план-схем расположения защищаемого объекта, размещения ТСПИ, ВТСС, трасс прокладки их соединительных линий, системы электропитания и заземления, инженерных коммуникаций, систем связи, ретрансляции и сигнализации объекта информатизации и т.п.

 

Основная рекомендуемая литература и материалы:

Основная литература

1. Галатенко, В.А. Стандарты информационной безопасности [Текст] : Курс лекций: Учеб. пособие / В. А. Галатенко ; Под ред. В.Б. Бетелина. - 2-е изд. - М. : Интернет-Университет Информационных технологий, 2012. - 264 с. - 2000 экз. - ISBN 978-5-9556-0053-6 : 262-51; 262-50.

2. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации: учеб. пособие для студентов вузов. Под ред. Зайцева А.П. и Шелупанова А.А..- М.: Лань, 2012. - 616 с. (Гриф УМО по ИБ) . Электронный ресурс. Режим доступа - http://e.lanbook.com/books/element.php?pl1_id=5155.

3. Комплексная система защиты информации на предприятии: учеб. пособие / Н.В. Гришина.- М.: Форум, 2011- 240 с.

4. Новиков В.К. Организационное и правовое обеспечение информационной безопасности [Текст] : В 2-х ч.: Учеб. пособие. Ч. 1: Правовое обеспечение информационной безопасности / В. К. Новиков; Министерство образования и науки РФ, Национальный исследовательский университет "МИЭТ". - М. : МИЭТ, 2013. - 184 с. - Имеется электронная версия издания. - ISBN 978-5-7256-0733-8

5. Новиков В.К. Организационное и правовое обеспечение информационной безопасности [Текст] : В 2-х ч.: Учеб. пособие. Ч. 2 : Организационное обеспечение информационной безопасности / В. К. Новиков; Министерство образования и науки РФ, Национальный исследовательский университет "МИЭТ". - М.: МИЭТ, 2013. - 172 с. - Имеется электронная версия издания. - ISBN 978-5-7256-0738-3.

6. Основы управления информационной безопасностью: учебное пособие. Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. - М.: Горячая Линия-Телеком, 2012. - 244 с.

7. Программно-аппаратная защита информации: учеб. пособие / П.Б. Хорев.- М.:Форум, 2012. – 352 с.

8. Торокин А.А. Инженерно-техническая защита информации: учеб. пособие/ А. А. Торокин. - М. : Гелиос АРВ, 2005. - 960 с. - ISBN 5-85438-140-0 : 245-19.

9. Хорев, А.А. Техническая защита информации: учеб. пособие: В 3-х т. Т. 1 : Технические каналы утечки информации / А. А. Хорев. - М. : НПЦ "Аналитика", 2008. - 436 с. - 3000 экз. - ISBN 978-59901488-1-9 : 153-00.

10. Шаньгин В.Ф. Комплексная защита корпоративной информации [Текст]: Учеб. пособие / В. Ф. Шаньгин. - М.: МИЭТ, 2009. - 404 с. - 300 экз. - ISBN 978-5-7256-0537-2

11. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях [Электронный ресурс]: [Учеб. пособие] / В. Ф. Шаньгин. - М. : ДМК Пресс, 2012. - 592 с. - Доступ к электронной версии книги открыт на сайте http://e.lanbook.com/. - ISBN 978-5-94074-637-9.

12. Шаньгин В.Ф. Информационная безопасность и защита информации [Текст] : [учеб. пособие] / В. Ф. Шаньгин. - М. : ДМК Пресс, 2014. - 702 с. - Доступ к электронной версии книги открыт на сайте http://e.lanbook.com/. - ISBN 978-5-94074-768-0. 004.056(075.8) - Ш-228.

Дополнительная литература

1. Антоненко А.А. Техническая эксплуатация средств охраны и безопасности объектов [Текст]: Учебно-методическое пособие МП 400ТК.001-2002 / А. А. Антоненко ; Под ред. Т.Г. Кирюхиной. - М.: Такир: Макцентр Издательство, 2002. - 48 с.

2. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности: учеб. пособие для вузов. – М.: Горячая линия – Телеком, 2006. – 544 с. - ISBN 5-93517-292-5 : 204-33. Доступ к электронной версии книги открыт на сайте http://e.lanbook.com/. - ISBN 5-93517-292-5.

3. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками [Электронный ресурс] : Учеб. пособие / П. Н. Девянин. - М. : Горячая линия-Телеком, 2012. - 320 с. - Доступ к электронной версии книги открыт на сайте http://e.lanbook.com/. - ISBN 978-5-9912-0147-6.

4. Завгородний, В.И. Комплексная защита информации в компьютерных системах [Текст]: Учеб. пособие для вузов / В. И. Завгородний. - М.: Логос, 2001. - 264 с. - ISBN 5-94010-088-0.

5. Меньшаков, Ю.К. Защита объектов и информации от технических средств разведки [Текст] : Учеб. пособие / Ю. К. Меньшаков. - М. : Российск. гос. гуманит. ун-т, 2002. - 399 с. - ISBN 5-7281-0487-8 : 89-00.

6. Мельников Д.А. Информационная безопасность открытых систем [Текст] : Учебник/ Д. А. Мельников. - М. : Флинта: Наука, 2013. - 448 с. - ISBN 978-5-9765-1613-7; ISBN 978-5-02-037923-7. 004.056(075.8) - М-482

7. Петренко, С.А. Политики информационной безопасности [Текст] / С. А. Петренко, В. А. Курбатов. - М. : АйТи, 2006. - 400 с. - (Информационные технологии для инженеров). - ISBN 5-98453-024-4 : 175-00.

8. Правовое обеспечение информационной безопасности [Текст]: Учеб. пособие / Под ред. С.Я. Казанцева. - М. : Академия, 2005. - 240 с. - (Высшее профессиональное образование). - ISBN 5-7695-1209-1 : 130-29.

 



2015-11-20 590 Обсуждений (0)
По дисциплине «Основы управления информационной безопасностью» 0.00 из 5.00 0 оценок









Обсуждение в статье: По дисциплине «Основы управления информационной безопасностью»

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (590)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.009 сек.)