1   2   3   4   5
Ім'я файлу: Sychev_Otchet.docx
Розширення: docx
Розмір: 2038кб.
Дата: 10.04.2022
скачати

государственное автономное профессиональное образовательное учреждение

«Международный центр компетенций –

Казанский техникум информационных технологий и связи»


специальность 10.02.05 «Обеспечение информационной безопасности автоматизированных систем»

(код, расшифровка)

ОТЧЕТ

ПО УЧЕБНОЙ ПРАКТИКЕ

ПМ03.УП03.01 «Защита информации техническими средствами»
(название учебной практики по профессиональному модулю)

студента группы 432

Сычева Дмитрия Александровича

(фамилия, имя, отчество)
ГАПОУ «МЦК - КТИТС»

(наименование базового предприятия)

Начало практики: 09.02.2021 _____________Миндубаев И. А.

(Ф.И.О., и подпись руководителя практики от техникума)

Окончание практики: 22.02.2021 _____________Миндубаев И. А.

(Ф.И.О., и подпись руководителя практики от техникума)
М.П.

Казань, 2021 г.

СОДЕРЖАНИЕ


ВВЕДЕНИЕ 3

1 РУБЕЖИРОВАНИЕ ЗОН 4

2 ПОДСИСТЕМЫ И ТРЕБОВАНИЯ 6

3 КАНАЛЫ УТЕЧКИ 8

4 ПРОЕКТИРОВАНИЕ ОХРАНЫ 9

ТРЕВОЖНАЯ СИГНАЛИЗАЦИЯ 12

5 СПОСОБЫ СЪЕМА ИНФОРМАЦИИ 13

6 МАСКИРОВКА ОБЪЕКТА ИНФОРМАТИЗАЦИИ 15

7 ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ ОБЪЕКТА ИНФОРМАТИЗАЦИИ 19

8 ПОДНЯТИЕ ВЕБ, ФАЙЛ СЕРВЕРОВ 24

ЗАКЛЮЧЕНИЕ 27



ВВЕДЕНИЕ


Нужно сказать, что, на данном этапе общемирового развития, роль информационной среды очень велика. Информация является системообразующим фактором во всех этапах жизни общества, она все более активно влияет на состояние политической, экономической, оборонной, личной, имущественной и других составляющих безопасности.

Поэтому несмотря на то, что построение эффективной системы информационной безопасности является сложным и непрерывным процессом, этому нужно уделять значительное внимания.

А именно оперировать данными методами, которые обеспечат информационную безопасность.

Аппаратно-программные средства защиты представляют собой различные электронные устройства и специальные программы, входящие в состав автоматической системы предприятия.

Исполняющие самостоятельно или в комплексе с другими средствами, функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации).

1 РУБЕЖИРОВАНИЕ ЗОН


Зона 1 (Рисунок 1.1).



Рисунок 1.1 Все здание

Зона 2 (Рисунок 1.2).



Рисунок 1.2 Выделенное помещение

Зона 3 (Рисунок 1.3).



Рисунок 1.3 Помещение ограниченного доступа

Физическая схема в cisco packet tracer (Рисунок 1.4).



Рисунок 1.4 Физическая топология

2 ПОДСИСТЕМЫ И ТРЕБОВАНИЯ


Таблица 1 – «Подсистемы и требования»

Подсистемы и требования

Класс



















1. Подсистема управления доступом




























1.1.Идентификация, проверка подлинности и контроль доступа субъектов:




























в систему

+

+

+

+

+

+

+

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

-

+

-

+

+

+

+

-

к программам

-

-

+

-

+

+

+

+

-

к томам, каталогам, файлам, записям, полям записей

-

-

+

-

+

+

+

+

-

1.2. Управление потоками информации

-

-

+

-

+

+

+

-

-

2. Подсистема регистрации и учета




























2.1. Регистрация и учет:




























входа (выхода) субъектов доступа в (из) систему(ы) (узел сети)

+

+

+

+

+

+

+

+

+

выдачи печатных (графических) выходных документов

-

+

+

-

+

+

+

+

-

запуска (завершения) программ и процессов (заданий, задач)

-

-

+

-

+

+

+

+

-

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

-

+

-

+

+

+

+

-

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

-

+

-

+

+

+

+

-

изменения полномочий субъектов доступа

-

-

-

-

+

+

+

-

-

создаваемых защищаемых объектов доступа

+

+

+

-

+

+

+

-

-

2.2. Учет носителей информации

-

+

+

+

+

+

+

+

+



Продолжение таблицы 1

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

-

+

-

+

+

+

+

-

2.4. Сигнализация попыток нарушения защиты

-

-

-

-

+

+

+

-

-

3. Криптографическая подсистема




























3.1. Шифрование конфиденциальной информации

-

-

+

-

+

+

+

-

-

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

-

-

-

+

-

-

-

-

3.3. Использование аттестованных (сертифицированных) криптографических средств

-

-

+

-

+

+

+

-

-

4. Подсистема обеспечения целостности




























4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

4.3. Наличие администратора (службы) защиты информации в АС

-

-

+

-

+

+

+

-

-

4.4. Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

4.5. Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+

4.6. Использование сертифицированных средств защиты

-

+

+

-

+

+

+

-

-

На объекте используется класс защиты 1Г.



  1   2   3   4   5

скачати

© Усі права захищені
написати до нас