Задания по курсовому проектированию
Вариант индивидуального задания формируется в соответствии с номером задания по таблице, приведенной в Приложении Б. Для формирования индивидуального задания исполнителю необходимо выбрать из списка вариантов значений исходных данных те, которые соответствуют его варианту индивидуального задания. Уточнение индивидуальных заданий и конкретизация требований к разрабатываемым элементам защищенной автоматизированной системы производится руководителем на начальном этапе разработки курсового проекта. Примерный перечень элементов, из которых формируется задание к курсовму проекту, изложен ниже. Часть 1-я. Теоретическая (проектная) Разработать проект подсистемы защиты информации от несанкционированного доступа для автоматизированной системы 1.1 Первый символ. Звено управления: - предприятие муниципального подчинения (1); - учреждение администрации района (2); - учреждение администрации края (3); Данный элемент предназначен для использования на этапе информационного обследования АС с целью определения круга лиц органов управления, для работы которых создается АС, определения основных информационных потоков в ходе управления подразделениями, степени секретности и тематики информации, предназначенной для автоматизированной обработки (по таблице 1). Таблица 1 - Уровень конфиденциальности информации
1.2 Второй символ. Тип автоматизированной системы (архитектура): - Автономные компьютеры соединенные каналами передачи данных на основе телефонной сети (1); - Локальная вычислительная сеть (2); - Распределенная вычислительная сеть, состоящая из отдельных ЭВМ (3); - Распределенная вычислительная сеть, состоящая из локальных вычислительных сетей (4); - Комплекс локальных сетей, соединенных каналами передачи данных коллективного пользования (общедоступных) (5). 1.3 Третий символ. Условия расположения автоматизированной системы: - Все ЭВМ и каналы связи расположены в одной контролируемой зоне (1); - ЭВМ системы расположены в нескольких контролируемых зонах (2). Пункты 1.2 и 1.3 используются для определения архитектуры АС, размещения элементов системы и определения специфических каналов утечки информации и других информационных угроз системы. 1.4 Четвертый символ. Состав информационной базы: - Все носители имеют одинаковый уровень конфиденциальности (1); - носители имеют разные уровни конфиденциальности (2); 1.5 Пятый символ. Распределение полномочий пользователей: - Все пользователи имеют одинаковый допуск ко всем тематическим разделам информационной базы (1); - Пользователи по разному ограничены в допуске к различным разделам информационной базы (2). Пункты 1.4 и 1.5 используются при определении класса защищенности АС и выбора основной модели разграничения доступа для СЗИ. 1.6 Шестой символ. Построение системы защиты информации от несанкционированного доступа: - На основе механизмов операционных систем (1); - С применением специальных программных средств защиты от несанкционированного доступа (2); - С применением программно-аппаратных средств защиты от несанкционированного доступа (3). Данный пункт является основанием для определения концепции построения системы защиты информации в исследуемой АС и распределения функций защиты информации по элементам АС. 1.7 Седьмой символ. Реализуемые информационные сервисы – выбираются из таблицы 2.
Таблица 2 - Реализуемые информационные сервисы
Часть 2. Практическая (экспериментальная). Разработать структуру ресурсов (каталогов) для заданного количества пользователей АС, приведенных в таблице 3.Восьмой символ:
Таблица 3 - Количество пользователей АС
Разработать и реализовать таблицу разграничения доступа для пользователей в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию. Например, каталог «Общие документы» доступен по чтению для группы «Все специалисты», каталог «Распоряжения начальника отдела» доступен по чтению для группы «Сотрудники отдела» и имеет полный доступ для начальника отдела, каталог «Донесения замначальника отдела» доступен по чтению для начальника отдела, по добавлению для замначальника отдела и недоступен для остальных. Создать модель СРД для созданных ресурсов с помощью анализатора уязвимостей «Ревизор 2 XP» с учетом наличия пользователей и групп. Выполнить с помощью «Анализатора уязвимостей «Ревизор 2 XP» проверку установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для пользователей указанных в таблице 4. Девятый символ варианта:
Таблица 4 – Проверка полномочий пользователей
Напримервариант (1-2-2-1-1-1-В-Б-В) означает следующее: 1. Разработать проект системы защиты информации от несанкционированного доступа для автоматизированной системы предприятия муниципального подчинения, создаваемой в виде локальной вычислительной сети, некоторые компоненты которой вынесены за пределы контролируемой зоны. Все зарегистрированные клиенты сети имеют одинаковые полномочия как по уровню допуска, так и по доступу ко всей информационной базе системы. Управление разграничением доступа к ресурсам системы осуществляется на основе механизмов сетевой операционной системы. 2. Разработать и реализовать структуру ресурсов (каталогов) для пользователей АС: 2-х начальников отделов, 2-х заместителей и 4-х специалистов в каждом отделе. Создать модель СРД для созданных ресурсов с помощью анализатора уязвимостей « Ревизор 2 XP ». Выполнить проверку установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для заместителя начальника отдела и двух специалистов отдела.
|