Студопедия

Главная страница Случайная лекция


Мы поможем в написании ваших работ!

Порталы:

БиологияВойнаГеографияИнформатикаИскусствоИсторияКультураЛингвистикаМатематикаМедицинаОхрана трудаПолитикаПравоПсихологияРелигияТехникаФизикаФилософияЭкономика



Мы поможем в написании ваших работ!




Методические указания. по выполнению практического задания по дисциплине

Читайте также:
  1. В процессе супервизии используются такие методические приемы как наблюдение, анализ, обсуждение, обратная связь, рекомендации.
  2. Диагностика личности. Методические рекомендации по работе с личностью.
  3. Дифференциальная диагностика в детской клинической психологии: методические средства в разных разделах (нейро-, пато-, психосоматика).
  4. ЗАДАНИЯ К КОНТРОЛЬНОЙ РАБОТЕ ПО ДИСЦИПЛИНЕ «ИСТОРИЯ» И МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ИХ ВЫПОЛНЕНИЮ
  5. Методические материалы
  6. Методические основы расчета тарифов на погрузочно-разгрузочные работы.
  7. Методические подходы к изучению риска
  8. Методические подходы к организации ФОССТИС.
  9. Методические правила реализации принципа непрерывности тренировочного процесса
  10. Методические приемы показа.

по выполнению практического задания по дисциплине

Программно - аппаратные средства защиты информации

 

Разработаны преподавателем

Луценко А.В.

 

Рассмотрены и одобрены

на заседании цикловой

комиссии АСУ

Протокол №___ от _______ 2010 г.

Председатель ЦК _____________

подпись

 

2010 г.


Практическое задание

Определите условную стоимость оборудования для выполнения условий политики безопасности предприятия (организации) в соответствии с выбранным вариантом.

 

Условия выбора политики безопасности.

Для решения задачи обеспечения безопасности АСОИ необходимо:

- защитить информацию при ее хранении, обработке и передаче;

- подтвердить подлинность объектов данных и пользователей (аутентификация сторон, устанавливающих связь);

- обнаружить и предупредить нарушение целостности объектов данных;

- защитить технические устройства и помещения;

- защитить конфиденциальную информации от утечки и от внедренных электронных устройств съема информации;

- защитить программные продукты от внедрения программных закладок и вирусов;

- защитить от несанкционированного доступа к информационным ресурсам и техническим средствам сети, в том числе и к средствам управления, чтобы предотвратить снижение уровня защищенности информации и самой сети в целом;

- организовать требующиеся мероприятия, направленные на обеспечение сохранности конфиденциальных данных.

Порядок выполнения работы.

1. В соответствии с номером варианта произвести выборку объекта защиты

Вариант Объект защиты АСОИ Служба безопасности
Склад строительных материалов 5 компьютеров нет
Высшее учебное заведение 95 компьютеров Нет
Научно - исследовательский институт 150 компьютеров Есть
ОАО «Нефтяная компания» Корпоративная сеть Есть
Частный предприниматель 1 компьютер Нет
Высшее военное училище 100 компьютеров Нет
Завод по производству автотехники 250 компьютеров Есть
Военный завод Корпоративная сеть Есть
Рекламное агентство 10 компьютеров Нет
Компьютерный клуб 20 компьютеров Нет

2. Произвести оценку рисков нарушения безопасности информации в соответствии с алгоритмом, приведенным на рис. 1.

Угрозы

 
 

Риски

Контрмеры

 

Рисунок 1. Алгоритм оценки рисков нарушения безопасности информации

3. Угрозы

Выберите из представленного перечня потенциальных нарушителей, их цели и угрозы

Потенциальные нарушители:

- зарегистрированные пользователи ЛРС;

- имеющие доступ к штатным средствам управления рабочей станцией, таким как клавиатура, устройства считывания информации (дисководы, считыватели и др.);

- не имеющие физического доступа к ЛРС.

3.2. Цели нарушителей:

- компрометация секретной информации, в том числе и информации, относящейся к работе средств защиты информации ЛРС (ключевая информация, пароли пользователей и др.);

- изменение или уничтожение секретной информации, в том числе и относящейся к функционированию средств защиты информации ЛРС (ключевая информация, пароли пользователей и др.);

- нарушение работоспособности всей системы в целом или се отдельных компонентов;

3.3. Обобщенный перечень угроз:

3.3.1. по характеру доступа:

- с доступом к ПО;

- с доступом только к аппаратным ресурсам;

- без доступа к ЛРС.

3.3.2. по характеру проявления:

- активные;

- пассивные.

3.3.3. по используемым в ходе реализации угрозы средствам:

- с использованием штатных средств, входящих в состав ЛРС;

- с использованием дополнительных средств.

3.4. Основные угрозы, наиболее опасные для ЛВС:

- анализ сетевого трафика с целью получения доступа к конфиденциальной информации, например к передаваемым в открытом виде по сети пользовательским паролям;

- нарушение целостности передаваемой информации. При этом может модифицироваться как пользовательская, так и служебная информация, например подмена идентификатора группы, к которой принадлежит пользователь;

- получение несанкционированного доступа к информационным ресурсам, например с использованием подмены одной из сторон обмена данными с целью получения доступа к файл-серверу от имени другого пользователя;

- попытка совершения ряда действий от имени зарегистрированного пользователя в системе, например злоумышленник, скомпрометировав пароль администратора, может начать общаться с ЛВС от его имени.

4. Риски.

Выберите основные виды технических средств ведения разведки:

Радиопередатчики с микрофоном (радиомикрофоны):

- с автономным питанием;

- с питание от телефонной линии;

- с питание от электросети;

- управляемые дистанционно;

- использующие функцию включения по голосу;

- полуактивные;

- с накоплением информации.

4.1.2. Электронные «уши»:

- микрофоны с проводами;

- электронные стетоскопы;

- микрофоны с острой диаграммой направленности;

- лазерные микрофоны;

- микрофоны с передачей через сеть 220 В;

- прослушивание через микрофон телефонной трубки;

- гидроакустические микрофоны.

4.1.3. Устройства перехвата телефонных сообщений:

- непосредственно подключения к телефонной линии;

- подключения с использованием индукционных датчиков (датчики Холла и др.);

- с использованием датчиков, расположенных внутри телефонного аппарата;

- телефонный радиотранслятор;

- перехвата сообщений сотовой телефонной связи;

- перехвата пейджерных сообщений;

- перехвата факсимильных сообщений;

- специальные многоканальные устройства перехвата телефонных сообщений.

4.1.4. Устройства приема, записи, управления:

- приемник для радиомикрофонов;

- устройства записи;

- ретрансляторы;

- устройства записи и передачи в ускоренном режиме;

- устройства дистанционного управления.

4.1.5. Видеосистемы записи и наблюдения.

4.1.6. Системы определения местоположения контролируемого объекта.

4.1.7. Системы контроля компьютеров и компьютерных сетей.

5. Контрмеры.

5.1. Выберите соответствие вашей системы защиты, стандартам в области защиты информации:

- ISO 7498 – 2 (X.800). Стандарт посвящен описанию архитектуры безопасности по отношению к модели взаимодействия открытых систем (OSI);

- ISO 8732. Стандарт посвящен управлению ключами в банковских системах;

- ISO 9564. Стандарт посвящен методам управления и обеспечения безопасности персонального идентификационного номера (PIN);

- ISO/IEC 9594 – 8 (Х.509) Данный стандарт посвящен двум типам аутентификации – простой и строгой;

- ISO/IEC 9796. Стандарт определяет унифицированный механизм, реализующий электронную цифровую подпись (ЭЦП);

- ANSI X3.92. Стандарт специфицирует DES – алгоритм, который в рамках этого стандарта представляется как алгоритм шифрования данных;

- ANSI X9.31. Стандарт описывает алгоритм генерации и проверки ЭЦП на основе алгоритма RSA;

- ANSI X9.42. Стандарт описывает несколько вариантов применения алгоритма неаутентификационного обмена ключами типа Диффи – Хэлмана, обеспечивающих распределение симметричных ключей;

- ГОСТ 28147 – 89. Отечественный стандарт блочного шифрования данных;

- ГОСТ Р34.10 – 94. Электронная цифровая подпись.

5.2. Выберите технические средства защиты информации:

- генератор шума «ГШ – 1000 – М», для маскировки побочных информативных электромагнитных излучений

- фильтр сетевой помехоподавляющий «ФСП – 1Ф – 7А», для защиты от утечки информации по сети электропитания

- генератор шума «Соната – РС1» для защиты от утечки информации по сети электропитания и линиям заземления

- генератор шума переносной «Sel SP-21B1 Баррикада»

- цифровой телекоммуникационный терминал (кодирование речевой информации при преобразовании в цифровой сигнал) Sel SP-17DТ «Энигма»

- зашумляющая акустическая система 4-х канальная «Хаос – 4»

- подавитель диктофонов «Бастион GN-04»

- индикатор поля ST 007

- скоростной поисковый приемник Р-81 «Оракул»

- анализатор спектра АРМ – 746

- универсальное проверочное устройство проводных линий «Улан»

- многофункциональный поисковый прибор ST – 032

- стационарный детектор диктофонов (2 канала) ST – 0110

- нелинейный локатор модернизированный «Катран – М»

- детектор часовых механизмов взрывных устройств «Анкер – 4»

- генератор шума для подавления радиолиний взрывных устройств в диапазоне до 1000 МГц «Пелена – 6»

- комплект досмотровый «Шмель – 2М»

- металлодетектор селективный портативный АКА – 7215 «Унискан»

- бронежилет представительского класса «Визит – 2»

- ПО Secret Net 2000 (для Windows 2000) SN – 2000 4.0

- плата Secret Net Touch Memory Card (PCI)

- считыватель Touch Memory

- идентификатор Touch Memory

- устройство стирания информации на ЖМД ПК «Стек – НС1»

- установка и настройка СЗИ Secret Net

- монтаж фильтра сетевого

- разработка пакета документов на АСОИ

- проведение аттестационных испытаний

 

  1. В соответствии с выбранной политикой безопасности, определенной в предыдущих пунктах произвести расчет условной стоимости аттестации объектов информатизации по предлагаемым ниже ценам:

- генератор шума «ГШ – 1000 – М», для маскировки побочных информативных электромагнитных излучений 7500 у. руб.

- фильтр сетевой помехоподавляющий «ФСП – 1Ф – 7А», для защиты от утечки информации по сети электропитания 7700 у. руб.

- генератор шума «Соната – РС1» для защиты от утечки информации по сети электропитания и линиям заземления 11000 у. руб.

- генератор шума переносной «Sel SP-21B1 Баррикада» 220 у. руб.

- цифровой телекоммуникационный терминал (кодирование речевой информации при преобразовании в цифровой сигнал) Sel SP-17DТ «Энигма» 1150 у. руб.

- Зашумляющая акустическая система 4-х канальная

«Хаос – 4» 1250 у. руб.

- Подавитель диктофонов «Бастион GN-04» 2000 у. руб.

- индикатор поля ST 007 430 у. руб.

- скоростной поисковый приемник Р-81 «Оракул» 890 у. руб.

- анализатор спектра АРМ – 746 5500 у. руб.

- универсальное проверочное устройство проводных линий

«Улан» 900 у. руб.

- многофункциональный поисковый прибор ST – 032 1200 у. руб.

- стационарный детектор диктофонов (2 канала) ST – 0110 1900 у. руб.

- нелинейный локатор модернизированный «Катран – М» 3500 у. руб.

- детектор часовых механизмов взрывных устройств

«Анкер – 4» 950 у. руб.

- генератор шума для подавления радиолиний взрывных устройств в диапазоне до 1000 МГц «Пелена – 6» 8000 у. руб.

- комплект досмотровый «Шмель – 2М» 180 у. руб.

- металлодетектор селективный портативный АКА – 7215

«Унискан» 230 у. руб.

- бронежилет представительского класса «Визит – 2» 2000 у. руб.

- ПО Secret Net 2000 (для Windows 2000) SN – 2000 4.0 4500 у. руб.

- плата Secret Net Touch Memory Card (PCI) 2100 у. руб.

- считыватель Touch Memory 360 у. руб.

- идентификатор Touch Memory 780 у. руб.

- устройство стирания информации на ЖМД ПК

«Стек – НС1» 720 у. руб.

- установка и настройка СЗИ Secret Net 1980 у. руб.

- монтаж фильтра сетевого 180 у. руб.

- разработка пакета документов на АСОИ 15000 у. руб.

- проведение аттестационных испытаний от 35000 у. руб.

7. Сделать вывод.

 

Оформление.

Практическая работа должна быть оформлена на листах формата А4, содержать название, цель и порядок выполнения работы. По результатам работы должен быть сделан вывод.

 


<== предыдущая страница | следующая страница ==>
ТЕМЫ КУРСОВЫХ ПРОЕКТОВ | Тема 2. Отраслевые рынки и результативность

Дата добавления: 2014-10-17; просмотров: 610; Нарушение авторских прав




Мы поможем в написании ваших работ!
lektsiopedia.org - Лекциопедия - 2013 год. | Страница сгенерирована за: 0.005 сек.