Главная страница Случайная лекция Мы поможем в написании ваших работ! Порталы: БиологияВойнаГеографияИнформатикаИскусствоИсторияКультураЛингвистикаМатематикаМедицинаОхрана трудаПолитикаПравоПсихологияРелигияТехникаФизикаФилософияЭкономика Мы поможем в написании ваших работ! |
Методические указания. по выполнению практического задания по дисциплинепо выполнению практического задания по дисциплине Программно - аппаратные средства защиты информации
Разработаны преподавателем Луценко А.В.
Рассмотрены и одобрены на заседании цикловой комиссии АСУ Протокол №___ от _______ 2010 г. Председатель ЦК _____________ подпись
2010 г. Практическое задание Определите условную стоимость оборудования для выполнения условий политики безопасности предприятия (организации) в соответствии с выбранным вариантом.
Условия выбора политики безопасности. Для решения задачи обеспечения безопасности АСОИ необходимо: - защитить информацию при ее хранении, обработке и передаче; - подтвердить подлинность объектов данных и пользователей (аутентификация сторон, устанавливающих связь); - обнаружить и предупредить нарушение целостности объектов данных; - защитить технические устройства и помещения; - защитить конфиденциальную информации от утечки и от внедренных электронных устройств съема информации; - защитить программные продукты от внедрения программных закладок и вирусов; - защитить от несанкционированного доступа к информационным ресурсам и техническим средствам сети, в том числе и к средствам управления, чтобы предотвратить снижение уровня защищенности информации и самой сети в целом; - организовать требующиеся мероприятия, направленные на обеспечение сохранности конфиденциальных данных. Порядок выполнения работы. 1. В соответствии с номером варианта произвести выборку объекта защиты
2. Произвести оценку рисков нарушения безопасности информации в соответствии с алгоритмом, приведенным на рис. 1. Угрозы Риски Контрмеры
Рисунок 1. Алгоритм оценки рисков нарушения безопасности информации 3. Угрозы Выберите из представленного перечня потенциальных нарушителей, их цели и угрозы Потенциальные нарушители: - зарегистрированные пользователи ЛРС; - имеющие доступ к штатным средствам управления рабочей станцией, таким как клавиатура, устройства считывания информации (дисководы, считыватели и др.); - не имеющие физического доступа к ЛРС. 3.2. Цели нарушителей: - компрометация секретной информации, в том числе и информации, относящейся к работе средств защиты информации ЛРС (ключевая информация, пароли пользователей и др.); - изменение или уничтожение секретной информации, в том числе и относящейся к функционированию средств защиты информации ЛРС (ключевая информация, пароли пользователей и др.); - нарушение работоспособности всей системы в целом или се отдельных компонентов; 3.3. Обобщенный перечень угроз: 3.3.1. по характеру доступа: - с доступом к ПО; - с доступом только к аппаратным ресурсам; - без доступа к ЛРС. 3.3.2. по характеру проявления: - активные; - пассивные. 3.3.3. по используемым в ходе реализации угрозы средствам: - с использованием штатных средств, входящих в состав ЛРС; - с использованием дополнительных средств. 3.4. Основные угрозы, наиболее опасные для ЛВС: - анализ сетевого трафика с целью получения доступа к конфиденциальной информации, например к передаваемым в открытом виде по сети пользовательским паролям; - нарушение целостности передаваемой информации. При этом может модифицироваться как пользовательская, так и служебная информация, например подмена идентификатора группы, к которой принадлежит пользователь; - получение несанкционированного доступа к информационным ресурсам, например с использованием подмены одной из сторон обмена данными с целью получения доступа к файл-серверу от имени другого пользователя; - попытка совершения ряда действий от имени зарегистрированного пользователя в системе, например злоумышленник, скомпрометировав пароль администратора, может начать общаться с ЛВС от его имени. 4. Риски. Выберите основные виды технических средств ведения разведки: Радиопередатчики с микрофоном (радиомикрофоны): - с автономным питанием; - с питание от телефонной линии; - с питание от электросети; - управляемые дистанционно; - использующие функцию включения по голосу; - полуактивные; - с накоплением информации. 4.1.2. Электронные «уши»: - микрофоны с проводами; - электронные стетоскопы; - микрофоны с острой диаграммой направленности; - лазерные микрофоны; - микрофоны с передачей через сеть 220 В; - прослушивание через микрофон телефонной трубки; - гидроакустические микрофоны. 4.1.3. Устройства перехвата телефонных сообщений: - непосредственно подключения к телефонной линии; - подключения с использованием индукционных датчиков (датчики Холла и др.); - с использованием датчиков, расположенных внутри телефонного аппарата; - телефонный радиотранслятор; - перехвата сообщений сотовой телефонной связи; - перехвата пейджерных сообщений; - перехвата факсимильных сообщений; - специальные многоканальные устройства перехвата телефонных сообщений. 4.1.4. Устройства приема, записи, управления: - приемник для радиомикрофонов; - устройства записи; - ретрансляторы; - устройства записи и передачи в ускоренном режиме; - устройства дистанционного управления. 4.1.5. Видеосистемы записи и наблюдения. 4.1.6. Системы определения местоположения контролируемого объекта. 4.1.7. Системы контроля компьютеров и компьютерных сетей. 5. Контрмеры. 5.1. Выберите соответствие вашей системы защиты, стандартам в области защиты информации: - ISO 7498 – 2 (X.800). Стандарт посвящен описанию архитектуры безопасности по отношению к модели взаимодействия открытых систем (OSI); - ISO 8732. Стандарт посвящен управлению ключами в банковских системах; - ISO 9564. Стандарт посвящен методам управления и обеспечения безопасности персонального идентификационного номера (PIN); - ISO/IEC 9594 – 8 (Х.509) Данный стандарт посвящен двум типам аутентификации – простой и строгой; - ISO/IEC 9796. Стандарт определяет унифицированный механизм, реализующий электронную цифровую подпись (ЭЦП); - ANSI X3.92. Стандарт специфицирует DES – алгоритм, который в рамках этого стандарта представляется как алгоритм шифрования данных; - ANSI X9.31. Стандарт описывает алгоритм генерации и проверки ЭЦП на основе алгоритма RSA; - ANSI X9.42. Стандарт описывает несколько вариантов применения алгоритма неаутентификационного обмена ключами типа Диффи – Хэлмана, обеспечивающих распределение симметричных ключей; - ГОСТ 28147 – 89. Отечественный стандарт блочного шифрования данных; - ГОСТ Р34.10 – 94. Электронная цифровая подпись. 5.2. Выберите технические средства защиты информации: - генератор шума «ГШ – 1000 – М», для маскировки побочных информативных электромагнитных излучений - фильтр сетевой помехоподавляющий «ФСП – 1Ф – 7А», для защиты от утечки информации по сети электропитания - генератор шума «Соната – РС1» для защиты от утечки информации по сети электропитания и линиям заземления - генератор шума переносной «Sel SP-21B1 Баррикада» - цифровой телекоммуникационный терминал (кодирование речевой информации при преобразовании в цифровой сигнал) Sel SP-17DТ «Энигма» - зашумляющая акустическая система 4-х канальная «Хаос – 4» - подавитель диктофонов «Бастион GN-04» - индикатор поля ST 007 - скоростной поисковый приемник Р-81 «Оракул» - анализатор спектра АРМ – 746 - универсальное проверочное устройство проводных линий «Улан» - многофункциональный поисковый прибор ST – 032 - стационарный детектор диктофонов (2 канала) ST – 0110 - нелинейный локатор модернизированный «Катран – М» - детектор часовых механизмов взрывных устройств «Анкер – 4» - генератор шума для подавления радиолиний взрывных устройств в диапазоне до 1000 МГц «Пелена – 6» - комплект досмотровый «Шмель – 2М» - металлодетектор селективный портативный АКА – 7215 «Унискан» - бронежилет представительского класса «Визит – 2» - ПО Secret Net 2000 (для Windows 2000) SN – 2000 4.0 - плата Secret Net Touch Memory Card (PCI) - считыватель Touch Memory - идентификатор Touch Memory - устройство стирания информации на ЖМД ПК «Стек – НС1» - установка и настройка СЗИ Secret Net - монтаж фильтра сетевого - разработка пакета документов на АСОИ - проведение аттестационных испытаний
- генератор шума «ГШ – 1000 – М», для маскировки побочных информативных электромагнитных излучений 7500 у. руб. - фильтр сетевой помехоподавляющий «ФСП – 1Ф – 7А», для защиты от утечки информации по сети электропитания 7700 у. руб. - генератор шума «Соната – РС1» для защиты от утечки информации по сети электропитания и линиям заземления 11000 у. руб. - генератор шума переносной «Sel SP-21B1 Баррикада» 220 у. руб. - цифровой телекоммуникационный терминал (кодирование речевой информации при преобразовании в цифровой сигнал) Sel SP-17DТ «Энигма» 1150 у. руб. - Зашумляющая акустическая система 4-х канальная «Хаос – 4» 1250 у. руб. - Подавитель диктофонов «Бастион GN-04» 2000 у. руб. - индикатор поля ST 007 430 у. руб. - скоростной поисковый приемник Р-81 «Оракул» 890 у. руб. - анализатор спектра АРМ – 746 5500 у. руб. - универсальное проверочное устройство проводных линий «Улан» 900 у. руб. - многофункциональный поисковый прибор ST – 032 1200 у. руб. - стационарный детектор диктофонов (2 канала) ST – 0110 1900 у. руб. - нелинейный локатор модернизированный «Катран – М» 3500 у. руб. - детектор часовых механизмов взрывных устройств «Анкер – 4» 950 у. руб. - генератор шума для подавления радиолиний взрывных устройств в диапазоне до 1000 МГц «Пелена – 6» 8000 у. руб. - комплект досмотровый «Шмель – 2М» 180 у. руб. - металлодетектор селективный портативный АКА – 7215 «Унискан» 230 у. руб. - бронежилет представительского класса «Визит – 2» 2000 у. руб. - ПО Secret Net 2000 (для Windows 2000) SN – 2000 4.0 4500 у. руб. - плата Secret Net Touch Memory Card (PCI) 2100 у. руб. - считыватель Touch Memory 360 у. руб. - идентификатор Touch Memory 780 у. руб. - устройство стирания информации на ЖМД ПК «Стек – НС1» 720 у. руб. - установка и настройка СЗИ Secret Net 1980 у. руб. - монтаж фильтра сетевого 180 у. руб. - разработка пакета документов на АСОИ 15000 у. руб. - проведение аттестационных испытаний от 35000 у. руб. 7. Сделать вывод.
Оформление. Практическая работа должна быть оформлена на листах формата А4, содержать название, цель и порядок выполнения работы. По результатам работы должен быть сделан вывод.
Дата добавления: 2014-10-17; просмотров: 610; Нарушение авторских прав Мы поможем в написании ваших работ! |