5.Задание на проект
5.1 Выбрать типовую схему сети в соответствии с последней цифрой номера зачетной книжки:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
3 | 8 | 4 | 2 | 9 | 1 | 5 | 7 | 10 | 6 |
5.2.Изучить выбранную незащищенную схему.
5.3.Изучить возможный вариант защиты, обеспечивающий выполнение заданных требований .
5.4.Проанализировать достоинства и недостатки предложенного варианта.
5.5. Предложить другие возможные варианты защиты.
5.6.Оценить значения рисков информационной безопасности на основе моделей угроз и уязвимостей, используя варианты по указанию преподавателя.
5.7.Разработать комплекс контрмер и оценить их эффективность.
6.Требования к выполнению и оформлению
Курсовой проект выполняется в соответствии с требованиями РД ПГАТИ 2.11-2001.
Курсовой проект должен содержать:
Задание и исходные данные варианта
Типовую схему и вариант ее защиты
Обоснование варианта защиты
Результаты оценки рисков информационной безопасности по угрозам и уязвимостям
Предлагаемые контрмеры по снижению рисков и оценка их эффективности
Выводы по работе
7.Литература
1. Администрирование системы защиты информации VipNet.Изд. ОАО «Инфотекс».
2. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002 г.
3.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001 г.
4.Галатенко В.А. Основы информационной безопасности. Курс лекций. М.: Интернет-Университет Информационных технологий, 2003 г.www.intuit.ru
5.Запечников С.В., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетей. М.: Горячая линия – Телеком. 2003 г.
6.Домарев В.В. Безопасность информационных технологий. К.: ООО ТиД Diasoft, 2001 г.
7.Грибунин В.Г., Оков И.Н и др. Цифровая стеганография. М.: СОЛОН-Пресс, 2002 г.
- Федеральное агентство связи
- 1.1. Модель анализа угроз и уязвимостей
- 1.2.Основные понятия и особенности модели
- 1.3. Принцип расчета рисков:
- 1.4. Принципы разбиения шкалы на уровни
- 1.5. Расчет рисков по угрозе информационной безопасности
- 1.6.Задание контрмер
- 1.7. В результате работы алгоритма пользователь системы получает следующие данные:
- 1.8.Пример расчета риска информационной безопасности на основе модели угроз и
- 2.Общие положения об информационной безопасности телекоммуникационных систем
- 2.1. Методы, способы и средства защиты информации
- Методики защиты
- 3.Виртуальные защищенные сети: виды, характеристики и варианты реализации
- 3.1.Основные компоненты vpn
- 3.2.Состав программно-аппаратного комплекса ViPNet
- 4. Типовые схемы применения технологии ViPNet
- Типовая схема 2:
- Типовая схема 3:
- Незащищенная схема.
- Информация об исходной схеме сети.
- Требуемая защита.
- Комментарии к схеме защиты.
- Типовая схема 4:
- Незащищенная схема.
- Информация об исходной схеме сети.
- Требуемая защита.
- Комментарии к схеме защиты.
- Типовая схема 6:
- Незащищенная схема.
- Информация об исходной схеме сети.
- Требуемая защита.
- Комментарии к схеме защиты.
- Типовая схема 7:
- Комментарии к схеме защиты.
- Типовая схема 8:
- Незащищенная схема.
- Информация об исходной схеме сети.
- Требуемая защита.
- Комментарии к схеме защиты.
- Типовая схема 9:
- Комментарии к схеме защиты.
- Типовая схема 10:
- Типовая схема 11:
- Комментарии к схеме защиты.
- Типовая схема 12:
- 5.Задание на проект