Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методическое пособие 120

.pdf
Скачиваний:
3
Добавлен:
30.04.2022
Размер:
417.19 Кб
Скачать

3. ЗАДАНИЕ НА КУРСОВОЕ ПРОЕКТИРОВАНИЕ

Цель: провести моделирование РИС и оценить риски системы.

План проектирования:

1.Разработать модель РИС.

2.Определить ценность информации.

3.Разработать модель технических каналов утечки информации.

4.Провести моделирование угроз безопасности.

5.Оценить риски системы.

Моделирование по курсовому проектированию может быть проведено на языке С++, в системе графического программирования (Opnet, COMNET и т.п), на языке моделирования систем (GPSS и т.п.)

В качестве распределенной информационной системы на проектирование задается компания, предоставляющая Интернет-услуги: разработка web-сайтов, программного обеспечения, контента, продвижение фирм-заказчиков.

3.1. Литература для выполнения задания

ГОСТы

1.ГОСТ / ИСО МЭК 15408 2002. Общие критерии оценки безопасности информационных технологий.

2.ГОСТ 34.936-91. Информационная технология. ЛВС. Определение услуг уровня управления доступом

3.ГОСТ Р 50600-93. Защита секретной информации от технических разведок. Система документов. Общие положения

4.ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования

19

5.ГОСТ Р 50922-96. Защита информации. Основные термины и определения

6.ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководств

7.ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения

8.ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования

9.ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования

Основная литература

1.Гмурман, В. Е. Теория вероятностей и математическая статистика [Текст] / В. Е. Гмурман. – М.: Высшая школа, 1977. – 479 с.

2.Девянин, П. Н. Теоретические основы компьютерной безопасности [Текст] / П. Н. Девянин и др. – М.: «Радио и Связь», 2000. – 356 с.

3.Доктрина информационной безопасности РФ. Утверждена Указом Президента РФ № Пр-1895 от 9.09.2000 г.

4.Домарев, В. В. Безопасность информационных технологий. Системный подход [Текст] / В. В. Домарев. – Киев: Диасофт, 2004. – 556 с.

5.Зегжда, Д. П. Основы безопасности информационных систем [Текст] / Зегжда Д. П., Ивашко A. M.

М.: Горячая линия-Телеком, 2000. – 451 с.

6.Концепция защиты средств вычислительной техники и автоматизированных систем. — М.: Гостехкомиссия России, 1992.

7.Малюк, А. А. Информационная безопасность:

концептуальные и методологические основы защиты

20

информации [Текст]: учеб. пособие для вузов / А. А. Малюк. – М.: Горячая линия - Телеком, 2004. – 280 с.

8.Петренко, С.А. Управление информационными рисками. Экономически оправданная безопасность [Текст] / С. А. Петренко, С. В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2005. – 384 с.

9.Таненбаум, Э. Распределенные системы. Принципы и парадигмы [Текст] / Э. Таненбаум, М. Ван Стеен.

СПб: Питер, 2003. – 880 с.

10.Федеральный Закон РФ «Об информации, информатизации и защите информации».

11.Хорев, А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации [Текст]: учеб. пособие / А. А. Хорев. – М.: Гостехкомиссия России, 1998. – 320 с.

Дополнительная литература

1.Гордиенко, В. Н., Основы построения телекоммуникационных систем и сетей [Текст]: 2-е изд. / В. Н. Гордиенко, А. Д. Моченов и др. – М.: Горячая линия-Телеком,

2008. – 424 с. – ISBN 9785991200424.

2.Волкова, Т. Г. Проектирование и техническая эксплуатация цифровых телекоммуникационных систем и сетей [Текст]: учеб. пособие для вузов; 2-е изд. / Т. Г. Волкова, В. В. Крухмалев, Е. Б. Алексеев, М. С. Тверецкий. – М.:

Горячая линия-Телеком, 2012. – 392 с. – ISBN 978-5-9912- 0254-1.

3.Крухмалев, В. В. Цифровые системы передачи [Текст]: учеб. пособие для вузов / В. В. Крухмалев. – М.: Горячая линия-Телеком, 2012. – 376 с. – ISBN 978-5-9912- 0226-8.

4.Остапенко, Г. А. Риски распределенных систем: Методики и алгоритмы оценки и управления [Текст] / Г. А.

Остапенко, Д. О. Карпеев, Д. Г. Плотников, Р. В. Батищев, И. В. Гончаров, П. А. Маслихов, Е. А. Мешкова, Н. М.

21

Морозова, С. В. Рязанов, Е. В. Субботина, В. А. Транин // Информация и безопасность. – 2010. – Т. 13. – Вып. 4. – С. 485

– 530

5.Остапенко, Г. А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем [Текст] / Г. А. Остапенко, Д. Г. Плотников, Е. А. Мешкова // Информация и безопасность –

2010. – Т. 13. – Вып. 3. – С. 335 – 350.

6.Скляр, Б. Цифровая связь. Теоретические основы и практическое применение [Текст]: 2-е изд. / Б. Скляр. – М.:

«ВИЛЬЯМС», 2008. – 1104 с. – ISBN 5-8459-0497-8.

7.Горбатов, В.А. Фундаментальные основы дискретной математики. Информационная математика [Текст] / В. А. Горбатов. – М.: Наука, 2000. – 544 с.

8.Котов, В. Е. Сети Петри [Текст] / В. Е. Котов. – М.:

Наука, 1984. – 160 с.

9.Кристофидес, Н. Теория графов. Алгоритмический подход [Текст] / Н. Кристофидес. – М.:Мир, 1978. – 432 с.

10.Литвак, В.Г. Экспертная информация. Методы получения и анализа [Текст] / В. Г. Литвак. – М.: Радио и связь, 1982. – 184 с.

11.Питерсон, Дж. Теория сетей Петри и моделирование систем [Текст] / Дж. Питерсон. – М.: Мир,

1984. – 264 с.

12.Шеннон, Р. Имитационное моделирование систем Искусство и наука [Текст]: пер. с англ. / Р. Шеннон. –

М.: Мир, 1978. – 418 с.

13.Шоломицкий, А.Г. Теория риска. Выбор при неопределенности и моделирование риска [Текст]: Учеб. пособие для вузов / А.Г. Шоломицкий. – М.: Изд. дом ГУ ВШЭ, 2005. – 400 с.

22

4.ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ

1.Перечислите основополагающие документы по информационной безопасности.

2.Дайте определение политики безопасности.

3.Назовите причины и источники случайных воздействий на информационные системы.

4.Перечислите каналы несанкционированного доступа.

5.Особенности обеспечения информационной безопасности компьютерных сетей.

6.Методы разграничения доступа.

7.Какие существуют топологии распределенной информационной сети?

23

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.ГОСТ 7.32-2001. Отчет о научно-исследовательской работе. Структура и правила оформления.

2.ГОСТ 7.1-2003. Система стандартов по информации, библиотечному и издательскому делу. Библиографическая запись. Библиографическое описание. Общие требования и правила составления.

3.Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации [Текст]: учеб. пособие для вузов / А. А. Малюк. – М.: Горячая линия - Телеком, 2004. – 280 с.

4.Петренко, С.А. Управление информационными рисками. Экономически оправданная безопасность [Текст] / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2005. – 384 с.

5.Таненбаум, Э. Распределенные системы. Принципы

ипарадигмы [Текст] / Э. Тененбаум, М. Ван Стеен. – СПб:

Питер, 2003. – 880 с.

6.Торокин, А. А. Основы инженерно-технической защиты информации [Текст] / А. А. Торокин. – М.: Ось-89, 1998. – 336 с.

7.Цвиркун, А. Д. Имитационное моделирование в задачах синтеза структуры сложных систем [Текст] / А. Д. Цвиркун, В. К. Акинфиев, В. А. Филиппов. – М.: Наука, 1985.

24

 

СОДЕРЖАНИЕ

 

1.

ОБЩИЕ РЕКОМЕНДАЦИИ.............................................

1

2.

ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ......................................

4

3.

ЗАДАНИЕ НА КУРСОВОЕ ПРОЕКТИРОВАНИЕ .....

19

4.

ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ............................

23

БИБЛИОГРАФИЧЕСКИЙ СПИСОК .................................

24

25

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к курсовому проектированию по дисциплине «Информационная безопасность РИС»

для студентов специальности 090303 «Информационная безопасность

автоматизированных систем» очной формы обучения

Составитель Москалева Екатерина Алексеевна

В авторской редакции

Подписано к изданию 05.12.2014 Уч.-изд. л. 1,5

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14