- •1 Общие положения
- •1.1 Цели и задачи выпускной квалификационной работы
- •1.2 Выбор темы выпускной квалификационной работы
- •2 Организация выполнения выпускной квалификационной работы
- •3.1.3 Заключение на дипломный проект
- •3.1.4 Рецензия на дипломный проект
- •3.2 Состав пояснительной записки дипломного проекта
- •3.2.1 Аннотация
- •3.2.2 Содержание
- •3.2.2.1 Введение
- •3.2.2.2 Структура первой главы
- •3.2.2.2.1 Описание предметной области
- •3.2.2.2.1.2 Организационно-функциональная структура предприятия
- •3.2.2.2.2 Анализ рисков информационной безопасности
- •3.2.2.2.2.1 Идентификация и оценка информационных активов
- •3.2.2.2.2.2 Оценка уязвимостей активов
- •3.2.2.2.2.3 Оценка угроз активам
- •3.2.2.2.2.4 Оценка существующих и планируемых средств защиты
- •3.2.2.2.2.5 Оценка рисков
- •3.2.2.2.3 Характеристика комплекса задач
- •3.2.2.2.3.1 Выбор комплекса задач обеспечения информационной безопасности (далее иб)
- •3.2.2.2.3.2 Детализация задач иб и защиты информации (далее зи)
- •3.2.2.2.4 Выбор защитных мер
- •3.2.2.2.4.1 Выбор организационных мер
- •3.2.2.2.4.2 Выбор инженерно-технических мер
- •3.2.2.3 Проектная часть
- •3.2.2.3.1 Комплекс организационных мер обеспечения иб и зи предприятия
- •3.2.2.3.1.1 Правовое обеспечение защиты информации
- •3.2.2.3.1.2 Организационно-административное обеспечение зи
- •3.2.2.3.2 Программно-аппаратные средств зи
- •3.2.2.3.2.1 Структура программно-аппаратного комплекса иб и зи предприятия
- •3.2.2.3.2.2 Контрольный пример реализации проекта и его описание
- •4.2 Текстовая часть
- •4.3 Иллюстрации
- •4.4 Таблицы
- •4.5 Формулы
- •4.6 Примечания
- •4.7 Приложения
- •4.8 Список сокращений
- •4.9 Список литературы
- •4.10 Графическая часть
- •4.11 Сноски
- •4.12 Примеры
- •5 Примерная тематика выпускных квалификационных работ по специальности 090108 Информационная безопасность в 2013 году
- •6 Список рекомендуемой литературы
3.2.2.2.2.4 Оценка существующих и планируемых средств защиты
Вне зависимости от того, на кого возложены организация и выполнение мероприятий по защите информационных активов, данный пункт должен содержать:
а) данные о подразделении (должностных лицах), на которых возложены задачи по защите информации: организационную структуру подразделения и функционал. Информация должна детализировать данные с точки зрения обеспечения информационной безопасности;
б) техническую архитектуру – состав и взаимодействие аппаратных средств, используемых (даже частично) для обработки информационных активов, подлежащих защите;
в) программную архитектуру – программное обеспечение, используемое (даже частично) для обработки информационных ресурсов, подлежащих защите;
г) описание как минимум одной из подсистем инженерно-технических средств защиты информации: системы видеонаблюдения, системы контроля и управления доступом, системы периметровой охраны, внедрение и/или модернизация которой предусмотрено темой курсового проекта;
д) результаты оценки действующей системы безопасности информации, отражающие, насколько полно выполняются однотипные объективные функции при решении задач обеспечения защиты информации. Если некоторые задачи решаются не в полном объеме, следует указать, как предусмотренные мероприятия выполняются в действительности. Результаты обследования внести в Таблицу 5.
Р
исунок
2 Пример технической архитектуры
предприятия
Рисунок 3 Пример программной архитектуры предприятия
Таблица 5 - Анализ выполнения основных задач по обеспечению информационной безопасности
Основные задачи по обеспечению информационной безопасности |
Степень выполнения |
1 |
2 |
обеспечение безопасности производственно-торговой деятельности, защита информации и сведений, являющихся коммерческой тайной |
|
организация работы по правовой, организационной и инженерно-технической (физической, аппаратной, программной и математической) защите коммерческой тайны |
|
организация специального делопроизводства, исключающего несанкционированное получение сведений, являющихся коммерческой тайной |
|
предотвращение необоснованного допуска и открытого доступа к сведениям и работам, составляющим коммерческую тайну |
|
выявление и локализация возможных каналов утечки конфиденциальной информации в процессе повседневной производственной деятельности и в экстремальных (авария, пожар и др.) ситуациях |
|
Продолжение таблицы 5
1 |
2 |
обеспечение режима безопасности при осуществлении таких видов деятельности, как различные встречи, переговоры, совещания, заседания и другие мероприятия, связанные с деловым сотрудничеством на национальном и международном уровне |
|
обеспечение охраны территории, зданий помещений, с защищаемой информацией. |
|
