49177

Комплексная система защиты информации на предприятии. Методические указания

Книга

Информатика, кибернетика и программирование

Организация и технология защиты информации профиль подготовки: Специалист по защите информации. Организация и технология защиты информации; учебными планами по специальностям; общими указаниями по организации и методике проведения курсового проектирования в вузах; положением о курсовых работах НОО ВПО НП ТИЭИ. Данные методические указания предназначены для студентов 5го курса для выполнении...

Русский

2013-12-22

204.5 KB

163 чел.

PAGE  5


ИиИБ.ОТЗИ09
.013.КСЗИ КП

афедра

Шифр группы

Номер студента по списку

Дисциплина

Курсовой проект

Рис 1. Пример кодирования обозначения на листах

ТУЛЬСКИЙ ИНСТИТУТ ЭКОНОМИКИ И ИНФОРМАТИКИ

Некоммерческое партнерство

КАФЕДРА ИНФОРМАТИКИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УТВЕРЖДАЮ

Заведующий кафедрой И и ИБ

______________ В.С. Смазнов

___ _______________ 20_ г.

МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНЕИЮ

КУРСОВОЙ РАБОТЫ ПО ДИСЦИПЛИНЕ

«Комплексная система защиты информации на предприятии»

090103.65 Организация и технология защиты информации

профиль подготовки: «Специалист по защите информации».

Форма обучения: _очная и очно-заочная_

Тула, 2012

Общие положения

Настоящие методические указания  подготовлено в соответствии с государственными образовательным стандартом высшего профессионального образования для специальности 090103.65 Организация и технология защиты информации;

-  учебными планами по специальностям;

- общими указаниями по организации и методике проведения курсового проектирования в вузах;

- положением о курсовых работах НОО ВПО НП ТИЭИ.

Курсовая работа (проект) -   это содержательное, самостоятельно выполненное под руководством преподавателя    поисковое исследование.  Данная курсовая работа представляет собой разработку модельной информационной системы безопасности, включая защиту объектов информатизации и разработку клиентского приложения.

 Данные методические указания предназначены для студентов  5-го курса для выполнении курсового проекта  по  дисциплине  "Комплексные  системы  защиты  информации".

Целью выполнения курсовой работы является систематизация и закрепление знаний, полученных при изучении дисциплины "Комплексные системы защиты информации", выработки комплексного подхода и развитие навыков к самостоятельной работе при построении комплексных систем защиты информации.

В задачи курсового проектирования входят:

  1.  Изучение особенностей конкретной предметной области, относящихся к теме курсовой работы.
  2.  Анализ возможных подходов и методов решения задачи построения комплексной  системы защиты информации и обоснование выбранного подхода.
  3.  Выработка навыков математического моделирования и разработки структурно - функциональных схемы моделей объектов защиты информации.
  4.  Получение практического опыта по построению комплексных  систем  защиты  информации  на  основе  теоретических  разработок.
  5.  Развитие умения разработки необходимой документации по обеспечению защиты информации.

Задание на курсовой проект выдается преподавателем в начале семестра по установленной форме (см. приложение 2).

Курсовой проект должен соответствовать всем требованиям, изложенным в данном методическом указании.

1.Тематика курсового проектирования

В качестве основной темы курсового проектирования выбирается следующая: “Разработка комплекса мероприятий по защите информации на объекте защиты предприятия”.

В качестве объекта защиты может выступать:

1. Информационная система предприятия.

2. Локальная (ЛВС) или корпоративная вычислительная сеть.

3. Автоматизированное рабочее место (АРМ) в выделенном помещении.

4. Система электронного документооборота.

5. Традиционный (бумажный) документооборот.

В качестве “предприятия” должно выступать то предприятие, на котором студент проходил производственную практику. С целью сохранения конфиденциальности название предприятия может быть изменено на общее, ничего не значащее. Например: ООО “Предприятие” или МУП “Учреждение”. Все изменения должны быть согласованы с руководителем проекта.

Основным объектом защиты должна выбираться информационная система предприятия. При этом под ней подразумевается совокупность базы данных предприятия, программы-оболочки, используемой для работы с ней, серверов, на которых расположена база, АРМ пользователей, коммуникационное оборудование, линии связи, дополнительное оборудование (принтеры, сканеры и т.п.).

В случае если на предприятии проходили практику несколько студентов, допускается разделение объекта защиты на несколько частей, в зависимости от условий предприятия. В этих условиях так же допускается в качестве объекта защиты выбрать ЛВС предприятия или систему документооборота.

АРМ выбирается в качестве объекта защиты только в тех случаях, когда на предприятии нет ЛВС. Т.е. для небольших предприятий или структурных подразделений, оснащенных только одним локальным компьютером.

Традиционный документооборот может быть выбран только в качестве дополнительного объекта защиты или для предприятий, не оснащённых средствами вычислительной техники (СВТ).

Допускается выполнение курсовой работы, имеющей исследовательский характер, являющегося реальным, выполняемым по тематике кафедры, либо реализованного практически в виде реального действующего прибора, демонстрационного стенда, системы и т.д.

Любые изменения и уточнения в тематике курсового проектирования должны быть согласованны с руководителем и допускаются только с его разрешения.

                                                                                                                                                                                                                                                                                                 

Примерная тематика курсовых работ

Название темы

1.

Разработка технического задания на создание КСЗИ на предприятии ООО «Угар»

2.

Разработка технического задания на создание КСЗИ на предприятии ООО «Компас»

3.

Разработка технического задания на создание КСЗИ на предприятии ОАО банк «Единение»

4.

Разработка технического задания на создание КСЗИ на предприятии ООО «Булочка»

5.

Создание комплексной системы защиты информации на предприятии ОАО «Автобальзам»

6.

Создание комплексной системы защиты информации на предприятии ООО «Sunise»

7.

Разработка технического задания на создание КСЗИ на предприятии ООО «Стрит»

8.

Создание систем защиты, обрабатывающих персональные данные

9.

Создание комплексной системы защиты информации на предприятии МУЗ «Родильный дом для малыша»

10.

Разработка технического задания на создание КСЗИ на предприятии ООО «Ниточка»

11.

Разработка технического задания на создание КСЗИ на предприятии ООО «Поршень»

2. Объем и оформление курсового проекта, требования к оформлению

Содержание курсового проекта определяется заданием. Курсовой проект состоит из пояснительной записки и графической части. Суммарный объем пояснительной записки с приложениями 30 – 40 листов формата А4 (297x210). Требования к пояснительной записке регламентированы ГОСТ 2.105 - 95, ГОСТ 2.106 - 96, а также положениями настоящих методических указаний.

2.1. Общие требования к пояснительной записке (ПЗ). Все текстовые документы подшивают в одну папку.

ПЗ распечатывается на белой писчей бумаге форматом А4.

Требования по оформлению пояснительной записки: верхнее поле страницы – 15 мм, нижнее – 20 мм, левое поле – 20 мм, правое – 10 мм; выравнивание по ширине страницы; интервал – одинарный; размер шрифта – 14; шрифт – Times New Roman; отступ – 1.27 см; нумерация страниц – справа в верху.

2.2. ПЗ должна содержать:

  1.  Титульный лист (приложение 1);
  2.  Задание на КП (приложение 2);
  3.  Аннотация;
  4.  Содержание;
  5.  Введение;
  6.  Общая часть ПЗ;
  7.  Список используемой литературы;
  8.  Приложения.

В ПЗ содержится обоснования принятых решений: необходимые вычисления, назначения компонентов в структурных схемах и обоснования их применения, обоснования выбора необходимой технических средств и т.д. Объемные материалы (тексты инструкций, прайс-листы и т.п.) целесообразно выносить в приложения.

2.3. В аннотации в краткой форме приводят сведения о выполненной работе и каждая фраза должна нести информацию о том, что сделано, какими средствами и какой получен результат.

Аннотация должна начинаться одноименным заголовком, выполняться на листах формата А4 и не должна повторять формулировку темы проекта, которая указана в задании.

2.4. Содержание общей части ПЗ делят на разделы, подразделы и пункты в соответствии с общепринятой рубрикацией. Каждая часть должна иметь заголовок. Разделы должны иметь порядковые номера, обозначенных арабскими цифрами с точкой.

Подразделы порядковые номер в пределах каждого раздела. Номера подразделов состоят из номера раздела и подраздела, разделенных точкой. В конце номера пункта должна ставиться точка. Например, пункты раздела 1, входящего в него подраздела 1.1, обозначают так: 1.1.1., 1.1.2., 1.1.3. и т.д.

Наименование разделов должны быть краткими, соответствовать содержанию и записываться в виде заголовков прописными буквами. Наименование подразделов записывают в виде заголовков строчными буквами (кроме первой прописной). Переносы слов в заголовках не допускаются, точку в конце не ставят. Если заголовок состоит из двух предложений, их разделяют точкой. Расстояние между заголовком и последующим текстом должно составлять 1 строку или быть не менее 10 мм. Для разделов, текст которых записывается на одном листе с текстом предыдущего раздела (подраздела) расстояние между последней строкой текста и последующим заголовком должно быть не менее 3 строк или 20 мм.

2.5. В основной текст ПЗ включают введение и общая часть.

Объём введения – не более 2-х страниц. Во введении формулируются задачи, решаемые при выполнении курсовой работы, дается краткая характеристика всей работы, а так же перечисляются и кратко характеризуются все главы.

Объём общей части ПЗ – 15-20 страниц. Содержание общей части описано ниже. Пояснения ведут в безличной форме или от первого лица множественного числа. Перечеркивания и сокращения в ПЗ не допускаются, за исключением общепринятых: т.д.,  т.п., т.к. и др. 

2.6. Список используемой литературы оформляют в соответствии с требованиями ГОСТ 7.1-84. В списке литературы должны быть указаны все информационные источники, использованные для подготовки курсовой работы: книги, учебники, журнальные статьи, статьи из Internet. Всего от 5 до 20 источников. Нумерация источников в списке должна быть сквозная.

Для книг необходимо указывать фамилию и инициалы автора, название книги, место (город) издания, издательство, год издания и общее число страниц. Для журнальных статей – автора, название статьи, название журнала, год его издания, номер и страницы, на которых напечатана статья. Для источников, взятых из Internet - название статьи, автора, название Internet-портала, его точный web-адрес.

Для каждого автора статей необходимо указать: фамилию и инициалы автора, его ученую степень, научное звание, или занимаемый им пост, например, “… ведущий специалист …”,  и т.п. При этом, ученой степенью считается: кандидат наук, доктор наук. А научным званием является: доцент, профессор, академик.

Иностранную литературу необходимо писать в латинской транскрипции. Ссылки на соответствующий литературный источник, помещенный в списке, дают в следующем виде [4], [3,6].

Список литературы, рекомендуемой при выполнении курсовой работы и оформленный в соответствии с требованиями ГОСТа приведен ниже.

2.7. В приложении выносят объемные материалы: копии использованных документов, тексты инструкций, спецификации и т.п.

2.8. Имеющиеся в записке иллюстрации (рисунки, эскизы, схемы, диаграммы, графики) нумеруют арабскими цифрами в пределах всей записки, например: рис.1, рис.2 и т.д. Ссылки на ранее упомянутые иллюстрации дают в скобках, по типу: (рис.3). Графики функций снабжают координатными шкалами с равномерным шагом, выбранным из стандартного ряда чисел: 1, 2, 2.5, 4, 5... Каждое построение сопровождают надписью с указанием масштабного коэффициента этого построения.

2.9. В графической части курсовой работы необходимо представить 2 листа (формат А1) и электронно-графическую презентацию 10-15 слайдов.

На листах представляется план объекта защиты и план системы информационной безопасности. Все чертежи, схемы, таблицы и т.п. выполняются только чёрным цветом. Запрещается использование стилизованных изображений. Плакаты должны быть выполнены в соответствии с требованиями ЕСКД. На каждом листе должна выполняться основная надпись.

Презентация, должна содержать наглядный графический материал, поясняющий выступление студента во время защиты курсовой работы. Все чертежи, схемы, таблицы должны удовлетворять требованиям ЕСКД. Для более наглядного представления динамики процессов, взаимодействия отдельных узлов в составе устройства рекомендуется использовать различную раскраску или заливку, а так же стилизованные изображения. Анимацию графики и другие средства мультимедиа использовать не рекомендуется. Презентацию рекомендуется разрабатывать в среде Microsoft Poer Point.

Графическая часть в основной надписи должна иметь шифр рис. 1.

3. Содержание основной части пояснительной записки

Основная часть пояснительной записки должна содержать материал, на основании которого проводится проектирование. Её рекомендуется разбить на следующие разделы:

1. Анализ исходных данных.

2. Оценка угроз безопасности предприятия.

3. Разработка организационно-технических мероприятий.

4. Основные положения политики информационной безопасности.

В разделе анализ исходных данных должно быть представлено:

1. Характеристика предприятия.

2. Анализ информации, циркулирующий на предприятии.

3. Анализ технической оснащенности предприятия.

Рассматривая предприятие необходимо дать краткую характеристику деятельности предприятия и представить её организационно-штатную структуру. Организационно-штатная структура выполняется в виде схемы с необходимыми пояснения. Так же необходимо указать причину защиты информации от НСД, если она есть, и охарактеризовать её правовую основу. Например, банк должен сохранять “тайну вклада” на основании Закона РФ “О банковской деятельности…” и т.п. Здесь же необходимо охарактеризовать правовую сторону защиты информации на данном предприятии.

Анализ информации циркулирующей на предприятии состоит из структуры документооборота, существующей структуры конфиденциальности и сводной таблицы. Структура документооборота должна быть представлена в виде схемы, отражающей реально существующую технологию обработки документов.

Структура конфиденциальности представляется только в том случае, когда на предприятии таковая уже есть и закреплена во внутренних нормативных документах. Она представляется в виде таблицы, форма которой представлена в таблице 1:

Таблица 1

Структура конфиденциальности информации на предприятии

№ п.п.

Наименование грифа конфиденциальности

Степень
защиты

Перечень информации, относящийся к данному грифу

1

2

3

4

Поскольку курсовой проект выполняется в открытом виде, то данная структура не должна учитывать документы, имеющие гриф государственной тайны.

В графе  “Наименование грифа конфиденциальности” необходимо указать наименование грифа, как оно дано в нормативных документах предприятия. В графе “Степень защиты” необходимо указать уровень, на котором необходимо защищать информацию. Его можно указать качественно, например: “высший”, “высокий”, “нормальный” и “не конфиденциально”. Или – количественно, в условных единицах, с пояснением значения каждой единицы.

Сводная таблица анализа информации отражает результаты, проведённого студентом анализа. В ней даются реальные оценки. Её форма представлена в таблице 2:

Таблица 2

Анализ информации на предприятии

№ п.п.

Вид документа

Степень защиты

Количество

Срок хранения

1

2

3

4

5

В графе 2 “Вид документа” указывается документ. В виду того, что документы одного типа имеют разную степень конфиденциальности, то их наименования могут повторяться. Например, бухгалтерские документы, относящиеся к конфиденциальному договору, относятся к конфиденциальным документам. А открытые – к не конфиденциальным.

В графе 3 указывается степень, с которой требуется защищать документ. Она должна отражать реальную необходимость, получается экспертным путём. Форма представления должна совпадать с  соответствующей графой таблицы 1. Рекомендуется упорядочить информацию во всей таблице по этой графе.

В графе 4 указывается количество документов за тот период, пока они сохраняют свою актуальность. Т.е. пока не поменяется степень защиты.

В графе 5 должен быть указан срок актуальности документов. Этот срок так же получается экспертным путём и должен отражать необходимую реальность. “Бесконечного” срока не бывает!

Анализ технической оснащённости включает план предприятия и технический паспорт объекта. План предприятия выполняется с указанием размещения АРМ, серверов, коммутационного оборудования, линий связи, электроснабжения, заземления, сигнализации, оргтехники и других элементов информационной системы предприятия. Технический паспорт представляет собой таблицу, форма которой представлена в таблице 3:

Таблица 3

Технический паспорт объекта

Наименование объекта

Этаж (этажей в многоэтажном здании)

Наличие хранилищ бумажных док-ов

Сколько? Какие комнаты?

Наличие комнат с неконтролируемым доступом

Сколько? Какие?

Порядок доступа в помещения

Какие комнаты и как сдаются по охрану?

Наличие других предприятий

Да/нет?

Состав технических средств

Количество и тех. характеристики серверов

Тип процессора/мат. платы/объём ОЗУ/объём жесткого диска/ОС

Количество и характеристики АРМ

Тип процессора/мат. платы/объём ОЗУ/объём жесткого диска/монитор/ОС

Количество и характеристики терминалов

Тип процессора/мат. платы/объём ОЗУ/объём жесткого диска/монитор/ОС

Количество коммутаторов ЛВС

производитель/модель/пропускная способность/количество портов

Выход в Internet

Тип подключения

(Dial-Up/ADSL/коммутированный канал)/скорость передачи

Коммуникационное оборудование

производитель/модель

Коммуникационное ПО

Шлюз, сетевой экран

Характеристика ПО

Информационное ПО

Тип ПО

Сетевое? (да/нет)/количество мест

Структура ПО (Клиент-сервер/Файл-сервер)

Производитель/версия

Объем базы данных

Дополнительное ПО

Наименование

Назначение/версия/сетевое? (да/нет)

Дополнительное оборудование

Факсы

Производитель/модель/количество

Факс-модемы (не используемые для Internet)

Производитель/модель/количество

Внутренняя АТС

Производитель/модель/количество

Телефоны

Производитель/модель/количество

Графы, которые являются неактуальными для данного предприятия, разрешается не заполнять. Графы для описания различных моделей устройств или программного обеспечения должны повторятся.

Оценка угроз безопасности предприятия представляется в виде таблицы, форма которой представлена в таблице 4.

Таблица 4.

Оценка угроз безопасности информации предприятия

№ п.п.

Узел информационной системы

Выявленная угроза БИ

Оценка риска

Угроза

Уязвимость

Ps =

Pt =

Pp =

Итоговая оценка, P

1.

2.

3.

4.

5.

6.

В графе 1, “№ п.п.”, должны быть пронумерованы узлы информационной системы и уязвимости, соответствующие им. При этом, номер уязвимости должен формироваться исходя из номера узла и уязвимости по порядку. Например, номер 1.2 соответствует второй по порядку уязвимости для первого узла.

Узлы информационной системы – это такие узлы, в которых информация меняет носитель или форму. К ним необходимо относить:

– рабочие места работников предприятия (АРМ);

– коммуникационную аппаратуру (концентраторы, коммутаторы, телефоны, АТС и т.д.);

– сервера;

– места хранения бумажных документов и электронных носителей и т.п.

Угроза, в общем случае, – это потенциально опасное событие или явление, которое может снизить защищённость информации. Угрозы рекомендуется группировать по трём признакам: угроза конфиденциальности, доступности и целостности информации.

В свою очередь, уязвимость представляет собой сочетание обстоятельств, позволяющее реализовать угрозу. Таким образом, в графе 4 должны быть указаны конкретные причины, позволяющие реализовать угрозу. Например: “…малое время наработки на отказ…”, “возможность перехвата информации в следствии…”, “несовершенство программного обеспечения…” и т.д.

В графе 5 должна быть дана оценка реальности реализации угрозы. Она вычисляется, исходя из трех параметров – прямых факторов:

Ps – пространственный фактор, т.е. вероятность того, что уязвимость реализуется в том месте, где находится информация;

Pt – временной фактор, т.е. вероятность того, что уязвимость реализуется в тот момент, когда информация существует;

Pp – энергетический фактор, вероятность того, что энергии, для выполнения уязвимости будет достаточно.

Итоговая оценка (графа 6, P) вычисляется прямым произведением величины вероятности каждого фактора, т.е.

P = Ps  Pt  Pp 

Таким образом, при невыполнении хотя бы одного из прямых факторов, т.е. вероятность его равна 0, уязвимость можно считать устранённой.

Величина вероятности выполнения прямых факторов зависит от косвенных. К ним можно отнести: надёжность работы аппаратуры и программного обеспечения, квалификацию персонала, влияние внешней среды и т.д.

В качестве примера можно привести следующую оценку. Менеджер за рабочий день (8 ч.) вносит в базу данных примерно 40 документов. На обработку каждого документа требуется, в среднем, 5 мин. Сбой в системе электропитания происходит до 3 раз в день. Из этого следует, что: сбой в системе электропитания происходит раз в 160 мин (2 ч 40 мин). За это время менеджер обработает 14 документов. Совокупное время обработки составит 70 мин. Вероятность выполнения временного фактора равна 0.4375. Вероятности выполнения двух других факторов, объективно, можно считать равными 1. Таким образом, итоговая оценка равна 0.4375.

Если существуют уязвимости аналогичные уже рассмотренным случаям, разрешается не рассматривать их подробно. При этом необходимо сделать ссылку на номер той уязвимости, которая была рассмотрена выше, например: “аналогично п. № 3.4…”

В пояснениях к таблице необходимо привести косвенные факторы, их количественные показатели и методы расчета величин прямых факторов уязвимости. В случае отсутствия количественных показателей, допускается качественная оценка факторов, с использованием методов неформального оценивания.

Для разработки организационно-технических мероприятий необходимо провести совокупную оценку всех уязвимостей системы. Результаты оценки должны быть представлены в таблице (таблица 5).

Таблица 5

Совокупная оценка уязвимости информационной системы

№ п.п.

Уязвимость

№№
узлов

Метод предотвращения

Снижаемый показатель

(Ps, Pt, Pp)

1

2

3

4

5

В графе 2 таблицы, “Уязвимость”, необходимо указать уязвимость так, как она указана в таблице 4. В графе 3 указываются номера тех узлов, которым соответствует данная уязвимость. В графе 4 описывается метод предотвращения (или снижения до приемлемого уровня) уязвимости. Поскольку уязвимость предотвращается (снижается) уменьшением одного из основных факторов уязвимости, то в графе 5 необходимо указать этот фактор.

После проведения анализа уязвимостей проводится подбор технических средств. Его можно произвести любым из известных методов, а именно:

– методом главного показателя;

– методом результирующего (аддитивного, мультипликативного или максиминного) показателя качества;

– лексикографическим методом.

Рекомендуется использовать метод нормализации и свертки критериев, изученный на лабораторных работах.

Результатом выполнения работы должен стать проект политики информационной безопасности (ПИБ) на предприятии.

При разработке ПИБ должны быть решены следующие вопросы:

1. Определён перечень информации подлежащей защите.

2. Определён тип ПИБ (избирательный или мандатный).

3. Определены категории пользователей, доступные им ресурсы ИС и порядок доступа к этим ресурсам.

4. Разработан порядок применения ТС.

Перечни информации подлежащей защиты формируются на основании законодательства РФ и реальной необходимости. Основой для них должен послужить анализ информации циркулирующей в ИС представленный в таблице 2. Количество грифов конфиденциальности должно соответствовать графе 3 этой таблицы, но не более 4-х (рекомендуется 2 – “конфиденциально” и “не конфиденциально”). Состав информации должен соответствовать содержанию соответствующих документов.

Категории пользователей и тип ПИБ определяются исходя из структуры предприятия, должностных обязанностей работников, порядка доступа к ресурсам и методов защиты информации, представленных в таблице 5. Порядок применения ТС разрабатывается на основе методов защиты информации (таблица 5), назначения и функциональных возможностей выбранных ТС. Необходимо, так же, представить план их размещения.

Поскольку в курсе дисциплины “Инженерно-техническая защита информации” студентами выполняется курсовая работа, то вопросы инженерно-технической защиты информации в данном КП не рассматриваются, но учитываются. На плане размещения ТС защиты информации необходимо обозначить размещение датчиков охранно-пожарной сигнализации, места расположения элементов системы видеонаблюдения и т.д. В тексте ПЗ необходимо пояснить выбор и размещение этих средств со ссылкой на соответствующую курсовую работу. Это работу необходимо включить в список используемой литературы.

В тексте основной части ПЗ необходимо отразить только основные положения ПИБ, указанные выше. Полнотекстный вариант документа, отражающего ПИБ, рекомендуется приводить в приложении.

4. Содержание графической части

4.1. На листах графической части КП представляется план объекта защиты и план защиты информации на нём.

План объекта защиты представляет собой план помещений объекта, с указанием размещения на нём ТС обработки информации, рабочих мест сотрудников предприятия, линий электроснабжения, связи и т.п. При необходимости, показывается план прилегающей территории. Если предприятие занимает несколько зданий, то на плане они показываются отдельными чертежами.

Дополнительно, на этом же плане, необходимо указать направления воздействия угроз безопасности информации. А так же представить технический паспорт объекта, и пояснения для каждой угрозы.

На втором плакате представляется план размещения ТС защиты информации вместе с пожарной и охранной сигнализацией и системой видеонаблюдения. Дополнительно, на плане размещается таблица с техническими характеристиками используемых средств.

Общий заголовок плаката указывается в основной надписи и не дублируется. При необходимости, озаглавливаются отдельные элементы плаката. На нём так же необходимо представить легенду.

4.2. Презентация должна содержать:

1. Титульный лист.

2. Основную часть презентации.

3. Содержание.

Титульный лист, представляет собой копию титульного листа пояснительной записки.

В основной части презентации необходимо разместить слайды, содержащие основные сведенья о предприятии, схемы, примеры расчетов и другую информацию, иллюстрирующую доклад студента во время защиты. Рекомендуется избегать текстовых слайдов. Не забывайте, что чертёж или схема– это “язык инженера”. Схемы и чертежи, представленные в пояснительной записке и презентации могут повторяться. Рекомендуется оформлять слайды презентации в едином стиле. Однако следует избегать насыщения слайдов средствами мультимедиа: анимацией, звуками, сложными переходами и т.п.

Каждый лист, за исключением титульного, должен быть пронумерован и озаглавлен. В содержании должны быть указаны заголовки слайдов и их номер. Рекомендуется создать ссылку из содержания на каждый слайд. Титульный лист в содержании не указывается. Слайд содержания должен заканчивать презентацию. Специальные слайды окончания, содержащие текст “Спасибо за внимание…”, “До свиданья…” и т.п. создавать запрещается!

Список литературы

  1.  Алексеенко В.Н., Соколовский Б.В. Система защиты коммерческих объектов. Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 2008
  2.  Барсуков В.С. Особенности обеспечения информационной безопасности. – М.: ТЭК, 2006
  3.  В.А. Герасименко, А.А. Малюк Основы защиты информации М: ООО “Инкомбук”, 2005 – 537 с.
  4.  Гончарова Г.А., Мочалин А.А. Элементы дискретной математики: Учебное пособие. М.: ФОРУМ: ИНФРА-М, 2009. – 128 с. (Серия “Профессиональное образование”)
  5.  Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. К.: Издательство "ДиаСофт", 2008
  6.  Домарев В.В. Безопасность информационных технологий. Системный подход. К.: Издательство "ДиаСофт", 2009
  7.  Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие. – М.: Логос; ПБЮЛ Н.А. Егоров, 2010
  8.  Защита информации и безопасность компьютерных систем  /В.В. Домарев. - К.: Издательство "ДиаСофт",2009.
  9.  Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия Телеком, 2009
  10.  Камарович В.А. Адаптивная защита сетей в условиях информационного противоборства. К.: Издательство "ДиаСофт", 2008
  11.  Карпов Е.А., Котенко И.В., Боговик И.В. Основы теории управления в системах военного назначения. Часть II. Учебное пособие. – СПб.: ВУС, 2009
  12.  Каторин Ю.Ф., Куренков Е.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. – СПб.: ООО “Издательство  Полигон”, 2009
  13.  Малюк А.А. Информационная безопасность: концептуальные и методические основы защиты информации. Учеб. пособие для вузов. – М: Горячая линия – Телеком, 2010. – 280 с. ил.
  14.  Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных Системах – М.Ж Горячая линия-Телеком, 2010
  15.  Прокофьев И.В. Защита информации в информационных системах. – М.: «Европейский центр по качеству», 2009
  16.  Расторгуев С.П. Информационная война и Россия. – М.: Мир безопасности, 2009
  17.  Торокин А.А. Основы инженерно-технической защиты информации. – М.: Издательство “Ось-89”, 2009 г.
  18.  Артехин Б.В. Стенография // Защита информации. Конфидент. – 2009. – №4.
  19.  Конфидент. Информационно-методический журнал


Приложение 1

ТУЛЬСКИЙ ИНСТИТУТ ЭКОНОМИКИ И ИНФОРМАТИКИ

Кафедра информатики и информационной безопасности

Учебная дисциплина

«Комплексная система защиты информации на предприятии»

КУРСОВАЯ РАБОТА

На тему ________________________________________________________________________________________________________________________________________________________________________________________________

Выполнил студент ________________________________

                                                                          (Ф.И.О.,  №  группы)

_______________________

                                                                                                                                  (подпись)

Руководитель._____________________________________

                                                               (Ф.И.О.,  ученая степень, звание)

_______________________

                                                                                                                                         (подпись)

Тула, 200_ год


Приложение 2

ТУЛЬСКИЙ ИНСТИТУТ ЭКОНОМИКИ И ИНФОРМАТИКИ

Отзыв

о курсовой работе

Студента_____________________________________________

(Фамилия имя отчество)

Тема курсовой работы

________________________________________________________________________________________________________________________

1 Положительные стороны: (убедительность аргументации, актуальность темы, степень самостоятельности работы и творческого подхода, полнота разработки темы, использование математических методов, формальных моделей, ЭВМ, степень достижения цели)__________________________________________________________ _______________________________________________________________________________________________________________________________________________________________________________________

2 Перечень недостатков курсовой работы: ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

3 Оценка курсовой работы___________________________________

                                                                                                                              (отлично хорошо удовлетворительно)

Руководитель______________________________ _____________

       (Ф.И.О.)                                      (подпись)

Дата:  «___»______________200__ г.


                             

Приложение 3

ТУЛЬСКИЙ ИНСТИТУТ ЭКОНОМИКИ И ИНФОРМАТИКИ

ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ

Студент_________________________

               (Ф.И.О.)

Руководитель_____________________                " "_________ 200__г.

            (Ф.И.О.)                                                           (дата выдачи задания)

Тема курсовой работы

______________________________________________________________________________________________________________________

Содержание курсовой работы (по главам)

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Рекомендуемая литература

_________________________________________________________________________________________________________________________________________________________________________________________________________________________

Срок сдачи работы «___»____________200 г.

Руководитель________________             ___________________ Студент

   (подпись)                                                              (подпись)


Содержание

Общие положения                                                                  3

1.Тематика курсового проектирования 3

2. Объем и оформление курсового проекта, требования  4

к оформлению

3. Содержание основной части пояснительной записки 7

4. Содержание графической части 12

Список литературы 13

Приложение № 1 15

Приложение № 2 16

Приложение №3                                                                       17


 

А также другие работы, которые могут Вас заинтересовать

54850. Первісна. Розв’язування вправ. Самостійна робота 366 KB
  МЕТА: Відпрацювати таблицю первісних, правила знаходження первісних; перевірити рівень знань з теми; повторити формули тригонометрії, степінь з цілим показником; готувати учнів до незалежного зовнішнього оцінювання; розвивати логічне мислення, вміння чітко висловлювати думки, грамотно використовувати математичні терміни; виховувати почуття відповідальності, самоповаги, взаємоповаги.
54851. Збереження первоцвітів України 53 KB
  Всі квіти весняні Веселі кохані З під листя виходять Голівки підводять Од сну зимового До сонця ясного Зустрічайте до нас прийшла Весна. Познанська ЛЮТИЙ: Я хоч зимовий місяць але люблю квіти особливо пролісок. На лісовій галявині Погляньте любі діти Мов зірочки блакитнії Розквітли гарні квіти Весна :А відгадайте ще загадку ; про яку . Богиня Флора готувалась до карнавалу на який запросила всі весняні квіти .
54852. Первоцветы. (Классный час) 82.5 KB
  Почему же эти растения зацветают первыми так рано весной У некоторых подснежников цветки появляются даже раньше чем листья. Секрет в том что матьимачеха расцветает еще под снегом но раскрывает свои цветки только навстречу солнцу. Чуть позже на одном и том же стебельке можно увидеть цветки разной окраски: розовые фиолетовые и синие. Это цветки разного возраста: молодые зрелые и старые.
54853. Самый первый урок чешского языка 3.05 MB
  Желаем Вам успехов и до встречи в Праге Преподавательский коллектив Prgue Eduction Center Чешский алфавит Буква Название букв Звуковое соответствие в чешском языке Приблизительное звуковое соответствие в русском языке Произношение и примеры...
54854. Про куму-Лисичку і кума-Журавля. П’єса-казка 54 KB
  Дарма байдиків не бив Робив своє діло З обох кінців сцени назустріч одне одному виходять Журавель і Лисичка. Казкарка Щиросердно наш Журавель Дякує Лисиці Бо з кумою родичатись Треба як годиться. Журавель пообіцяв їй Прийти неодмінно З дому вийшов як джентльмен О четвертій рівно.
54855. Тварини. Домашні улюбленці 36 KB
  Boys and girls, today we are going to study a new topic Pets and animals, I am sure youll be very glad to study it, because all of you have some pets at home and love them very much. And by the end of the lesson youll be able to describe them in English. So, lets start our lesson.
54856. Восприятие искусства. Пейзажный жанр. Воссоздание настроения природы при помощи художественных техник («монотипия», техника работы «по сырому») 350.5 KB
  Воссоздание настроения природы при помощи художественных техник монотипия техника работы по сырому. Воссоздание настроения природы при помощи художественных техник монотипия техника работы по сырому. Ознакомить учащихся с особенностями работы в технике монотипии и по сырому; вырабатывать умения и навыки учащихся при работе в разных художественных техниках. Оборудование: Работы художников: И.
54857. Пейзаж «Я закоханий в дерево зеленовіте» 291.5 KB
  Наочні матеріали: репродукції пейзажних творів творчі роботи учнів. Уже в епоху неоліту зустрічалися умовні позначення неба земної поверхні частин світу к розписах Стародавнього Сходу присутній пейзаж у сценах полювання рибальства війн. Важливе місце пейзаж займає в мистецтві Китаю де його вважали наочним втіленням світового закону життя.
54858. Добро пожаловать в Photoshop 4 13.54 MB
  Коррекция цвета Коррекция на глазок Коррекция теней бликов средних тонов и насыщенности Клиппирование Сохранение и загрузка параметров коррекции Гистограммы Уровни и кривые Коррекция яркости с помощью команды Уровни Levels Команда Кривые Curves Цветовой баланс Коррекция яркости и контраста Цветовой тон и насыщенность Коррекция цветового тона и насыщенности Изменение цвета выделенного объекта Подкрашивание Общие сведения о каналах изображения Добавление нового канала Копирование канала Разделение каналов ...