Студопедия — Задания по курсовому проектированию
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Задания по курсовому проектированию






Вариант индивидуального задания формируется в соответствии с номером задания по таблице, приведенной в Приложении Б. Для формирования индивидуального задания исполнителю необходимо выбрать из списка вариантов значений исходных данных те, которые соответствуют его варианту индивидуального задания.

Уточнение индивидуальных заданий и конкретизация требований к разрабатываемым элементам защищенной автоматизированной системы производится руководителем на начальном этапе разработки курсового проекта.

Примерный перечень элементов, из которых формируется задание к курсовму проекту, изложен ниже.

Часть 1-я. Теоретическая (проектная) Разработать проект подсистемы защиты информации от несанкционированного доступа для автоматизированной системы

1.1 Первый символ. Звено управления:

- предприятие муниципального подчинения (1);

- учреждение администрации района (2);

- учреждение администрации края (3);

Данный элемент предназначен для использования на этапе информационного обследования АС с целью определения круга лиц органов управления, для работы которых создается АС, определения основных информационных потоков в ходе управления подразделениями, степени секретности и тематики информации, предназначенной для автоматизированной обработки (по таблице 1).

Таблица 1 - Уровень конфиденциальности информации

Уровень конфиденциальности информации      
общедоступная информация + + +
персональные данные + + +
сведения, составляющие служебную тайну + + +
сведения, составляющие комерческую тайну + +  
секретные сведения   + +
совершенно секретные сведения     +

 

1.2 Второй символ. Тип автоматизированной системы (архитектура):

- Автономные компьютеры соединенные каналами передачи данных на основе телефонной сети (1);

- Локальная вычислительная сеть (2);

- Распределенная вычислительная сеть, состоящая из отдельных ЭВМ (3);

- Распределенная вычислительная сеть, состоящая из локальных вычислительных сетей (4);

- Комплекс локальных сетей, соединенных каналами передачи данных коллективного пользования (общедоступных) (5).

1.3 Третий символ. Условия расположения автоматизированной системы:

- Все ЭВМ и каналы связи расположены в одной контролируемой зоне (1);

- ЭВМ системы расположены в нескольких контролируемых зонах (2).

Пункты 1.2 и 1.3 используются для определения архитектуры АС, размещения элементов системы и определения специфических каналов утечки информации и других информационных угроз системы.

1.4 Четвертый символ. Состав информационной базы:

- Все носители имеют одинаковый уровень конфиденциальности (1);

- носители имеют разные уровни конфиденциальности (2);

1.5 Пятый символ. Распределение полномочий пользователей:

- Все пользователи имеют одинаковый допуск ко всем тематическим разделам информационной базы (1);

- Пользователи по разному ограничены в допуске к различным разделам информационной базы (2).

Пункты 1.4 и 1.5 используются при определении класса защищенности АС и выбора основной модели разграничения доступа для СЗИ.

1.6 Шестой символ. Построение системы защиты информации от несанкционированного доступа:

- На основе механизмов операционных систем (1);

- С применением специальных программных средств защиты от несанкционированного доступа (2);

- С применением программно-аппаратных средств защиты от несанкционированного доступа (3).

Данный пункт является основанием для определения концепции построения системы защиты информации в исследуемой АС и распределения функций защиты информации по элементам АС.

1.7 Седьмой символ. Реализуемые информационные сервисы – выбираются из таблицы 2.

 

 

Таблица 2 - Реализуемые информационные сервисы

Реализуемые информационные сервисы Символ варианта индивидуального задания
А Б В Г Д Е Ж З И К Л М Н О П Р С Т
обмен файлами + + + + + +   + + + + +   + + + + +
доступ в АС высшего звена     + + +   + + + + +   + + + +   +  
электронная почта +   +   +   +   +   +   +   +   + +
вывод документов на печать     + + +   + + + +   +   + + + + +
обмен сообщениями в реальном масштабе времени   +       +   +   + +   +     +   +
доступ в базы данных + + + + + + + + + + + + + + + + + +
электронный документооборот +   + + + +   + + +   + + + + + + +
передача голосовых сообщений + +   + +   +       + +   +   +   +
Передача видеоизображен.   +       +         +       +     +

 

Часть 2. Практическая (экспериментальная). Разработать структуру ресурсов (каталогов) для заданного количества пользователей АС, приведенных в таблице 3.Восьмой символ:

 

 

Таблица 3 - Количество пользователей АС

  Вариант Количество начальников отделов Количество зам.начальников отделов Количество специалистов в отделах
А      
Б      
В      

 

Разработать и реализовать таблицу разграничения доступа для пользователей в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию. Например, каталог «Общие документы» доступен по чтению для группы «Все специалисты», каталог «Распоряжения начальника отдела» доступен по чтению для группы «Сотрудники отдела» и имеет полный доступ для начальника отдела, каталог «Донесения замначальника отдела» доступен по чтению для начальника отдела, по добавлению для замначальника отдела и недоступен для остальных.

Создать модель СРД для созданных ресурсов с помощью анализатора уязвимостей «Ревизор 2 XP» с учетом наличия пользователей и групп.

Выполнить с помощью «Анализатора уязвимостей «Ревизор 2 XP» проверку установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для пользователей указанных в таблице 4. Девятый символ варианта:

 

Таблица 4 – Проверка полномочий пользователей

  Вариант начальник отдела зам.начальник отдела 1-й специалист отдела 2-й специалист отдела
А + - + +
Б + + - +
В - + + +
Г + + + -

 

Напримервариант (1-2-2-1-1-1-В-Б-В) означает следующее:

1. Разработать проект системы защиты информации от несанкционированного доступа для автоматизированной системы предприятия муниципального подчинения, создаваемой в виде локальной вычислительной сети, некоторые компоненты которой вынесены за пределы контролируемой зоны. Все зарегистрированные клиенты сети имеют одинаковые полномочия как по уровню допуска, так и по доступу ко всей информационной базе системы. Управление разграничением доступа к ресурсам системы осуществляется на основе механизмов сетевой операционной системы.

2. Разработать и реализовать структуру ресурсов (каталогов) для пользователей АС: 2-х начальников отделов, 2-х заместителей и 4-х специалистов в каждом отделе.

Создать модель СРД для созданных ресурсов с помощью анализатора уязвимостей « Ревизор 2 XP ».

Выполнить проверку установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для заместителя начальника отдела и двух специалистов отдела.







Дата добавления: 2014-11-12; просмотров: 516. Нарушение авторских прав; Мы поможем в написании вашей работы!



Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

Законы Генри, Дальтона, Сеченова. Применение этих законов при лечении кессонной болезни, лечении в барокамере и исследовании электролитного состава крови Закон Генри: Количество газа, растворенного при данной температуре в определенном объеме жидкости, при равновесии прямо пропорциональны давлению газа...

Ганглиоблокаторы. Классификация. Механизм действия. Фармакодинамика. Применение.Побочные эфффекты Никотинчувствительные холинорецепторы (н-холинорецепторы) в основном локализованы на постсинаптических мембранах в синапсах скелетной мускулатуры...

Шов первичный, первично отсроченный, вторичный (показания) В зависимости от времени и условий наложения выделяют швы: 1) первичные...

Правила наложения мягкой бинтовой повязки 1. Во время наложения повязки больному (раненому) следует придать удобное положение: он должен удобно сидеть или лежать...

ТЕХНИКА ПОСЕВА, МЕТОДЫ ВЫДЕЛЕНИЯ ЧИСТЫХ КУЛЬТУР И КУЛЬТУРАЛЬНЫЕ СВОЙСТВА МИКРООРГАНИЗМОВ. ОПРЕДЕЛЕНИЕ КОЛИЧЕСТВА БАКТЕРИЙ Цель занятия. Освоить технику посева микроорганизмов на плотные и жидкие питательные среды и методы выделения чис­тых бактериальных культур. Ознакомить студентов с основными культуральными характеристиками микроорганизмов и методами определения...

САНИТАРНО-МИКРОБИОЛОГИЧЕСКОЕ ИССЛЕДОВАНИЕ ВОДЫ, ВОЗДУХА И ПОЧВЫ Цель занятия.Ознакомить студентов с основными методами и показателями...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия