Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Примерная тематика курсовой работы




Тема: Комплексный анализ информационной безопасности объекта защиты (предприятия) с разработкой мероприятий по совершенствованию системы информационной безопасности предприятия.

Задание: Провести анализ объекта защиты, разработать методы защиты объекта и АС, разработать локальные нормативно-методические акты.

Варианты: выбираются по порядковому номеру студента

Тип АС Тип ИА(инф актив)
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн
  КТ
  ПДн

План-график выполнения курсовой работы

  Наименование действий Исполнители
  Выбор темы, генерирование варианта Руководитель
  Уточнение темы и содержания курсовой работы Руководитель
  Составление списка используемой литературы Студент
  Изучение научной и методической педагогической литературы Студент
  Сбор материалов, подготовка плана курсовой работы Студент
  Анализ собранного материала Студент
  Предварительное консультирование Руководитель, студент
  Написание теоретической части Студент
  Представление руководителю первого варианта курсовой работы и обсуждение представленного материала и результатов Руководитель, студент
  Составление окончательного варианта курсовой работы Студент
  Заключительное консультирование Руководитель, студент
  Защита курсовой работы Руководитель, преподаватели кафедры, студент
       

 

На основании разработанного плана выполнения курсовой работы студент приступает к выполнению курсовой работы.

Выполненная курсовая работа должна быть оформлена в соответствии с требованиями, предъявляемыми к оформлению курсовой работы.

ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ КУРСОВОЙ РАБОТЫ

 

1.Курсовая работа должна быть выполнена в компьютерном варианте.

2.В курсовой работе расшифровка условных обозначений обязательна.

3.Требования к бумаге: листы формата А 4 (210x297 мм).

4.Содержание курсовой работы можно разбивать (если это необходимо) на разделы, подразделы и пункты по следующей схеме:

1. Раздел (его наименование)

1.1. Нумерация пунктов первого раздела (его наименование)

1.1.2. Нумерация пунктов первого подраздела (его наименование) и т.д.

5. После названия раздела точка не ставится. Каждый раздел начинается с новой

страницы. Подчеркивать заголовки не следует.

6. Номер страницы ставится в нижнем правом углу.

7. Оформление сведений об использованной литературе:

7.1. Сведения о книгах (учебники, справочники, монографии и др.) должны включать: фамилию и инициалы автора, заглавие книги (без кавычек), место издания, издательство (без кавычек), год издания, объем в страницах. Допускается сокращенное названия только двух городов: Москвы (М.), Санкт-Петербурга (СПб).

Например: Загузов Н.И. Технология подготовки и защиты кандидатской диссертации (научно-методическое пособие). М: Исследовательский центр, 2010. - 114 с.

7.2. Сведения о статье из сборника или периодического издания (журнала) должны включать: фамилию и инициалы автора, заглавие статьи, наименование серии (если такова имеется), год выпуска, том (при необходимости), номер издания (журнала), страницы, на которых помещена статья. При указании номеров страниц, на которых помещена статья, следует приводить номера первой и последней страниц, разделенных тире.

Например: 11. Жураковский В. Компетентность. Инициатива. Ответственность. \\ Высшее образование в России. - М, 2014. - № 3. - С. 5-11.

7.3. Сведения об автореферате или диссертации оформляются следующим образом: Найденов М.И. Групповая рефлексия творческих задач при различной степени готовности к интеллектуальному труду. Автореф. Дисс. канд. психол. наук. - Киев, 2013.- 14 с.

7.4. Каждая таблица должна иметь содержательный заголовок, который помещают под словом «Таблица». Слово «Таблица» и заголовок начинают с прописной буквы. Таблицу помещают после первого абзаца, в котором она впервые упоминается. Таблицы нумеруются в пределах раздела арабскими цифрами. Над правым верхнем углом таблицы помещают слово «Таблица» с указанием номера раздела и порядкового номера таблицы, разделенных точкой.

Например: «Таблица 1.2» - вторая таблица первого раздела. При ссылке на таблицу в тексте указывается ее полный номер, слово «Таблица» пишут сокращенно, например: «табл. 1.2».

7.5. Все иллюстрации в курсовой работе называются рисунками. Каждый рисунок сопровождается подрисуночной подписью. Рисунки номеруют последовательно в пределах раздела (главы) арабскими цифрами. Например: «Рисунок 2. Уровень дохода анкетируемых (в количестве человек)». Данные, приведенные на рисунках, следует кратко проанализировать.

7.6. При ссылках в тексте на источники и литературу следует в квадратных скобках приводить порядковый номер по списку литературы с указанием использованных страниц.

Например: [7, С. 10-12].

8. Приложения оформляются как продолжение текста курсовой работы после списка литературы. Каждое приложение начинается с новой страницы; в правом верхнем углу пишут слово «Приложение».

МЕТОДИКА ПРОВЕДЕНИЯ КОМПЛЕКСНОГО АНАЛИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

Используя организационную структуру предприятия провести комплексный анализ информационной безопасности объекта защиты (предприятия) и предложить мероприятия по совершенствованию системы информационной безопасности предприятия по представленным ниже позициям безопасности.

Общая часть

1.1 Проведение классификации АС, согласно РД ФСТЭК и типа ИА обрабатываемых на предприятии (копируем полностью со своим вариком)

 

Используем для проведения классификации и выбора требований к средствам защиты информации АС РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации»

1.5.1 Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.

1.5.2 Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.

1.5.3 Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

1.5.4 Основными этапами классификации АС являются:

- разработка и анализ исходных данных;

- выявление основных признаков АС, необходимых для классификации;

- сравнение выявленных признаков АС с классифицируемыми;

- присвоение АС соответствующего класса защиты информации от НСД.

1.5.5 Необходимыми исходными данными для проведения классификации конкретной АС являются:

- перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;

- перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

- матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

- режим обработки данных в АС.

1.5.6 Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.

1.5.7 К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

- наличие в АС информации различного уровня конфиденциальности;

- уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

- режим обработки данных в АС - коллективный или индивидуальный.

1.5.8 Устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

1.5.9 Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.

Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

1.2 Определение требований по защите от НСД для АС, необходимые к реализации на предприятии (выбираем свой тип)

1.6.1 Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

1.6.2 В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

управления доступом;

регистрации и учета;

криптографической;

обеспечения целостности.

1.6.3 В зависимости от класса АС в рамках этих подсистем должны быть реализованы ниже перечисленные требования.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...