По дисциплине «Основы управления информационной безопасностью»
Федеральное государственное автономное образовательное учреждение
Высшего образования «Национальный исследовательский университет
«Московский институт электронной техники».
Факультет «Микроприборы и техническая кибернетика» (МП и ТК)
Кафедра «Информационная безопасность» (ИБ)
УТВЕРЖДАЮ
Заведующий кафедрой ИБ
_____________ А.А. Хорев
« _____ » _____________ 2015 г.
ЗАДАНИЕ
НА курсовую РАБОТУ
по дисциплине «Основы управления информационной безопасностью»
Студент учебной группы МП-43 Кяримов Роман Видадиевич .
фамилия, имя, отчество
Тема курсовой работы: «Разработка проекта технического задания на создание системы комплексной защиты объекта информации (аудитория 3220)».
Целевая установка и исходные данные: На основе анализа угроз безопасности информации объекта информатизации, способов и средств защиты информации провести технико-экономическое обоснование необходимости создания системы комплексной защиты объекта информатизации и разработать проект технического задания на ее создание.
Основные вопросы, подлежащие разработке:
1. В рамках анализа объекта информатизации как объекта защиты информации провести:
Анализ назначения защищаемого объекта информатизации (далее по тексту – защищаемого объекта);
Анализ технических средств, входящих в состав автоматизированного рабочего места для обработки конфиденциальной информации (далее по тексту – ОТСС), установленных на объекте информатизации и непосредственно участвующие в обработке конфиденциальной информации, составление их перечня;
Анализ информации, обрабатываемой в АС. Разработка перечня сведений ограниченного доступа, обрабатываемого в АС;
Анализ общесистемных и специальных программных средств, используемых для обработки информации;
Анализ подключений АС к сетям общего пользования;
Разработать перечнь лиц, имеющих право доступа к АС и обрабатываемой в ней информации;
Провести классификацию АС;
Анализ вспомогательных технических средств и систем (ВТСС) установленные на объекте информатизации, составление их перечня;
Разработать схему расположения мебели, ОТСС и ВТСС в защищаемом помещении;
Анализ местоположения защищаемого объекта на местности и определение границы его контролируемой зоны;
Анализ системы электропитания и заземления защищаемого объекта;
Анализ месторасположения трансформаторной подстанции и заземлителя относительно границы контролируемой зоны объекта;
Анализ инженерных коммуникаций, посторонних проводников и соединительные линии ВТСС, выходящих за пределы контролируемой зоны объекта;
Провести описание защищаемого помещения (входа в помещение, пола, потолка, стен, окон, системы вентиляции и кондиционирования);
Определить наличия физической охраны здания, в котором расположено предприятие (учреждение);
Определить наличие системы охранной сигнализации, охранного телевидения, системы контроля и управления доступом в служебные и технические помещения предприятия (учреждения);
Описать порядок доступа сотрудников и посторонних лиц на предприятие (в учреждение);
Описать порядок доступа сотрудников предприятия (учреждение), а также посторонних лиц на объект информатизации в служебное и неслужебное время;
Описать и провести анализ организационных мероприятий по технической защите информации, реализуемых в учреждении;
Провести анализ технических средств защиты объекта информатизации от утечки информации по техническим каналам;
Провести анализ технических средств защиты выделенного помещения от утечки речевой информации по техническим каналам.
2. В рамках анализа угроз безопасности информации объекта информатизации провести:
Анализ возможностей заинтересованных субъектов по перехвату информации, обрабатываемой ПЭВМ, по каналу утечки информации, возникающему за счет побочных электромагнитных излучений (ПЭМИ) ПЭВМ и каналам утечки информации, возникающим за счет наводок ПЭМИ ПЭВМ на токопроводящие коммуникации, линии электропитания и цепи заземления;
Анализ возможностей непреднамеренного прослушивания конфиденциальных разговоров, ведущихся в выделенном помещении, посторонними лицами;
Анализ возможностей заинтересованных субъектов по перехвату конфиденциальных разговоров, ведущихся в выделенном помещении:
с использованием лазерных акустических систем разведки (ЛАСР) и направленных микрофонов;
электронных стетоскопов и радиостетоскопов;
аппаратуры «высокочастотного навязывания» и средств, подключаемых к соединительным линиям ВТСС;
электронных устройств перехвата речевой информации, возможно внедренных в выделенное помещение;
Разработать перечень потенциальных технических каналов утечки информации, обрабатываемой ОСТТ с указанием возможных средства перехвата информации (стационарных, мобильных и портативных) и мест их возможной установки;
Разработать перечень потенциальных технических каналов утечки речевой информации из выделенных помещений (стационарных, мобильных и портативных) и мест их возможной установки;
Разработать модель нарушителя (злоумышленника);
Провести анализ угроз безопасности информации, обрабатываемой на АС;
Разработать модель угроз информации, обрабатываемой на АС.
3. На основе анализа угроз безопасности информации:
а) Обосновать требования и рациональный состав системы защиты информации от утечки по техническим каналам:
обосновать требования, предъявляемые к системе защиты объекта информатизации от утечки информации по техническим каналам;
обосновать требования, предъявляемые к техническим средствам защиты объекта информатизации от утечки информации по техническим каналам;
провести анализ пассивных и активных технических средств защиты информации, обрабатываемой ОТСС, по каналу утечки информации, возникающему за счет побочных электромагнитных излучений ОТСС (для сравнения характеристики анализируемых средств защиты сводятся в таблицы);
провести анализ пассивных и активных технических средств защиты информации, обрабатываемой ОТСС, по каналу утечки информации, возникающему за счет наводок побочных электромагнитных излучений ОТСС на токопроводящие коммуникации, линии электропитания и цепи заземления (для сравнения характеристики анализируемых средств защиты сводятся в таблицы);
провести сравнительную оценку (по показателю эффективность - стоимость) технических средств защиты информации от утечки по техническим каналам, предполагаемых для установки на объекте информатизации;
определить рациональный состав системы защиты объекта информатизации от утечки информации по техническим каналам, составить перечень предполагаемых к использованию технических средств защиты (в перечне указать для закрытия каких технических каналов информации предполагается использовать техническое средство защиты);
обосновать требования, предъявляемые к системе защиты выделенного помещения от утечки речевой информации по техническим каналам;
обоасновать требования, предъявляемые к техническим средствам защиты выделенного помещения от утечки речевой информации по техническим каналам;
провести анализ систем виброакустической маскировки (для сравнения характеристики анализируемых систем свести в таблицы);
провести анализ специальной аппаратуры для ведения конфиденциальных переговоров;
провести анализ способов и средств защиты ВТСС от утечки информации по акустоэлектрическим каналам (для сравнения характеристики анализируемых средств защиты свести в таблицы);
провести анализ способов и средств подавления средств перехвата речевой информации (подавителей: диктофонов, радиозакладок, сетевых закладок, сотовой связи, средств беспроводного доступа и т.п.) (для сравнения характеристики анализируемых средств защиты свести в таблицы);
провести сравнительную оценку (по показателю эффективность - стоимость) технических средств защиты информации от утечки речевой по техническим каналам, предполагаемых для установки выделенном помещении;
определить рациональный состав системы защиты выделенного помещения от утечки речевой информации по техническим каналам, составить перечень предполагаемых к использованию технических средств защиты (в перечне указать для закрытия каких технических каналов информации предполагается использовать техническое средство защиты).
б) Обосновать требования и рациональный состав системы защиты информации от несанкционированного доступа:
обосновать требования, предъявляемые к системе защиты АС от несанкционированного доступа к информации;
разработать организационные мероприятия по защите АС от несанкционированного доступа к информации;
провести сравнительный анализ сертифицированных программных и программно-аппаратных средств защиты АС от несанкционированного доступа к информации, удовлетворяющих предъявляемым требованиям;
провести сравнительный анализ сертифицированных средств антивирусной защиты;
определяется рациональный состав системы защиты АС от несанкционированного доступа к информации (СЗИ НСД);
разработать перечень организационно-распорядительных документов, которые должны быть разработаны на объекте информатизации;
определить этапы и ориентировочные сроки разработки и внедрения СЗИ НСД.
в) Обосновать требования и рациональный состав системы физической защиты объекта информатизации:
обосновать требования, предъявляемые к системе физической защиты объекта информатизации;
провести сравнительный анализ средств контроля и управления доступом на объект информатизации, удовлетворяющих предъявляемым требованиям;
провести сравнительный анализ средств охранной и пожарной сигнализации объекта информатизации, удовлетворяющих предъявляемым требованиям;
провести сравнительный анализ средств охранного телевидения объекта информатизации, удовлетворяющих предъявляемым требованиям;
определить рациональный состав системы физической защиты объекта информатизации;
определить этапы и ориентировочные сроки разработки и внедрения системе физической защиты объекта информатизации.
4. Разработать проекта технического задания на создание автоматизированной системы обработки информации согласно ГОСТа 34.602-89 «Техническое задание на создание автоматизированной системы» и ГОСТ Р 51583-2014 «Порядок создания автоматизированных систем в защищенном исполнении».
К защите представить:пояснительную записку объемом 60 – 80 страниц с приложением план-схем расположения защищаемого объекта, размещения ТСПИ, ВТСС, трасс прокладки их соединительных линий, системы электропитания и заземления, инженерных коммуникаций, систем связи, ретрансляции и сигнализации объекта информатизации и т.п.
Основная рекомендуемая литература и материалы:
Основная литература
1. Галатенко, В.А. Стандарты информационной безопасности [Текст] : Курс лекций: Учеб. пособие / В. А. Галатенко ; Под ред. В.Б. Бетелина. - 2-е изд. - М. : Интернет-Университет Информационных технологий, 2012. - 264 с. - 2000 экз. - ISBN 978-5-9556-0053-6 : 262-51; 262-50.
2. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации: учеб. пособие для студентов вузов. Под ред. Зайцева А.П. и Шелупанова А.А..- М.: Лань, 2012. - 616 с. (Гриф УМО по ИБ) . Электронный ресурс. Режим доступа - http://e.lanbook.com/books/element.php?pl1_id=5155.
3. Комплексная система защиты информации на предприятии: учеб. пособие / Н.В. Гришина.- М.: Форум, 2011- 240 с.
4. Новиков В.К. Организационное и правовое обеспечение информационной безопасности [Текст] : В 2-х ч.: Учеб. пособие. Ч. 1: Правовое обеспечение информационной безопасности / В. К. Новиков; Министерство образования и науки РФ, Национальный исследовательский университет "МИЭТ". - М. : МИЭТ, 2013. - 184 с. - Имеется электронная версия издания. - ISBN 978-5-7256-0733-8
5. Новиков В.К. Организационное и правовое обеспечение информационной безопасности [Текст] : В 2-х ч.: Учеб. пособие. Ч. 2 : Организационное обеспечение информационной безопасности / В. К. Новиков; Министерство образования и науки РФ, Национальный исследовательский университет "МИЭТ". - М.: МИЭТ, 2013. - 172 с. - Имеется электронная версия издания. - ISBN 978-5-7256-0738-3.
6. Основы управления информационной безопасностью: учебное пособие. Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. - М.: Горячая Линия-Телеком, 2012. - 244 с.
7. Программно-аппаратная защита информации: учеб. пособие / П.Б. Хорев.- М.:Форум, 2012. – 352 с.
8. Торокин А.А. Инженерно-техническая защита информации: учеб. пособие/ А. А. Торокин. - М. : Гелиос АРВ, 2005. - 960 с. - ISBN 5-85438-140-0 : 245-19.
9. Хорев, А.А. Техническая защита информации: учеб. пособие: В 3-х т. Т. 1 : Технические каналы утечки информации / А. А. Хорев. - М. : НПЦ "Аналитика", 2008. - 436 с. - 3000 экз. - ISBN 978-59901488-1-9 : 153-00.
10. Шаньгин В.Ф. Комплексная защита корпоративной информации [Текст]: Учеб. пособие / В. Ф. Шаньгин. - М.: МИЭТ, 2009. - 404 с. - 300 экз. - ISBN 978-5-7256-0537-2
11. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях [Электронный ресурс]: [Учеб. пособие] / В. Ф. Шаньгин. - М. : ДМК Пресс, 2012. - 592 с. - Доступ к электронной версии книги открыт на сайте http://e.lanbook.com/. - ISBN 978-5-94074-637-9.
12. Шаньгин В.Ф. Информационная безопасность и защита информации [Текст] : [учеб. пособие] / В. Ф. Шаньгин. - М. : ДМК Пресс, 2014. - 702 с. - Доступ к электронной версии книги открыт на сайте http://e.lanbook.com/. - ISBN 978-5-94074-768-0. 004.056(075.8) - Ш-228.
Дополнительная литература
1. Антоненко А.А. Техническая эксплуатация средств охраны и безопасности объектов [Текст]: Учебно-методическое пособие МП 400ТК.001-2002 / А. А. Антоненко ; Под ред. Т.Г. Кирюхиной. - М.: Такир: Макцентр Издательство, 2002. - 48 с.
2. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности: учеб. пособие для вузов. – М.: Горячая линия – Телеком, 2006. – 544 с. - ISBN 5-93517-292-5 : 204-33. Доступ к электронной версии книги открыт на сайте http://e.lanbook.com/. - ISBN 5-93517-292-5.
3. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками [Электронный ресурс] : Учеб. пособие / П. Н. Девянин. - М. : Горячая линия-Телеком, 2012. - 320 с. - Доступ к электронной версии книги открыт на сайте http://e.lanbook.com/. - ISBN 978-5-9912-0147-6.
4. Завгородний, В.И. Комплексная защита информации в компьютерных системах [Текст]: Учеб. пособие для вузов / В. И. Завгородний. - М.: Логос, 2001. - 264 с. - ISBN 5-94010-088-0.
5. Меньшаков, Ю.К. Защита объектов и информации от технических средств разведки [Текст] : Учеб. пособие / Ю. К. Меньшаков. - М. : Российск. гос. гуманит. ун-т, 2002. - 399 с. - ISBN 5-7281-0487-8 : 89-00.
6. Мельников Д.А. Информационная безопасность открытых систем [Текст] : Учебник/ Д. А. Мельников. - М. : Флинта: Наука, 2013. - 448 с. - ISBN 978-5-9765-1613-7; ISBN 978-5-02-037923-7. 004.056(075.8) - М-482
7. Петренко, С.А. Политики информационной безопасности [Текст] / С. А. Петренко, В. А. Курбатов. - М. : АйТи, 2006. - 400 с. - (Информационные технологии для инженеров). - ISBN 5-98453-024-4 : 175-00.
8. Правовое обеспечение информационной безопасности [Текст]: Учеб. пособие / Под ред. С.Я. Казанцева. - М. : Академия, 2005. - 240 с. - (Высшее профессиональное образование). - ISBN 5-7695-1209-1 : 130-29.