КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
СТРУКТУРА КУРСОВОЙ РАБОТЫОпределив цели выполнения курсовой работы, далее необходимо выстроить ее структуру.
Следует отметить, что объем курсовой работы не должен превышать 25 - 30 страниц машинописного или компьютерного варианта через 1,5 интервала. В выстроенной структуре курсовой работы необходимо раскрыть содержание каждого элемента. Текст курсовой работы должен сопровождаться схемами, графиками, диаграммами, таблицами, рисунками и другим иллюстративным материалом, который придаст тексту ясность и конкретность. Количество иллюстраций произвольное.
СОДЕРЖАНИЕ КУРСОВОЙ РАБОТЫ
Содержание курсовой работы зависит от характера выбранной темы и не может иметь разную направленность. 1) Во введении необходимо отразить: - актуальность, научное и практическое значение проблем в области информационной безопасности; - современное состояние изучаемого явления; разнообразные операции мыслительной деятельности: анализ и синтез, обобщение и конкретизацию, сравнение и классификацию. - формулировку цели, задачи работы 2) В теоретической части излагается результат анализа литературы по теме курсовой работы, состояние исследуемой проблемы. Теоретическая часть курсовой работы может делиться на главы, разделы, пункты. 3) В теоретической части необходимо обязательно в первом разделе раскрыть тему курсовой работы. 4) В практической части необходимо провести исследование, придерживаясь следующих этапов: 1.1 Анализ структуры предприятия и угроз информационной безопасности 1.1.1 Характеристика предприятия 1.1.2 Организационная структура предприятия 1.1.3 Наличие (отсутствие) службы по вопросам защиты информации 1.2 Составление модели проникновения нарушителя(злоумышленника) 1.2.1 Карта территории объекта защиты 1.2.2 План помещений с размещением СВТ и АС 1.2.3 Граф-схема возможных угроз проникновения нарушителя (злоумышленника) 1.2.4 Описание выявленных уязвимостей 1.2.5 Методы и средства защиты, существующие на объекте защиты 1.2.6 Методы и средства защиты с учетом выявленных уязвимостей 1.3 Составление схемы информационных активов предприятия 1.3.1 Блок-схема информационных активов объекта защиты( 3 уровня) 1.3.2 СВТ и АС обрабатывающие ИА 1.3.3 Схема ЛВС предприятия 1.3.4 Блок-схема законодательных актов, нормативно-правовых документов, политик, регламентов и инструкций 1.3.5 Блок-схему учетных записей, должностных обязанностей и лиц ответственных за работу с конфиденциальной информацией 1.4 Составление перечня видов тайн, обрабатываемых на предприятии 1.5 Проведение классификации АС, согласно РД ФСТЭК и типа ИА обрабатываемых на предприятии 1.6 Определение требований по защите от НСД для АС, необходимые к реализации на предприятии 1.7 Определение количества ИСПДн, их типа и уровня защищенности с учетом вводных данных предприятия, согласно ПП №1119 от 01.11.2012г. и требований к защите ПДн 1.8 Определение требований к ИСПДН, необходимые к реализации на предприятии, согласно ФЗ№ 152-ФЗ «О персональных данных» 1.9 Определение требований к ИСПДН, необходимые к реализации на предприятии, согласно Приказа ФСТЭК №21от 18.02.2013 г. 2 Составление внутренней нормативно-методической документации 2.1 Нормативно-методическая документация КТ 2.1.1 ФЗ №98 «О коммерческой тайне» 2.1.2 СТР-К 2.2 Нормативно-методическая документация ПДн 2.2.1 ФЗ № 152-ФЗ «О персональных данных» 2.2.2 ПП № 1119 2.2.3 Приказ ФСТЭК №21 2.2.4 ПП №687 2.2.5 ПП №512 3 Обработка рисков информационной безопасности АС 3.1 Составление таблицы угроз 3.2 Составление плана обработки рисков 3.3 Выбор программно-аппаратных мер защиты АС 4 Проведение комплексной оценки информационной безопасности защищаемого объекта. 4.1 Составление первоначальной количественной схемы комплексной оценки информационной безопасности 4.2 Составление качественной схемы комплексной оценки информационной безопасности 4.3 Составление итоговой качественной схемы комплексной оценки информационной безопасности
|