
- •1 Подготовка курсовой работы
- •1.1. Цели и задачи выполнения курсовой проекта
- •1.2 Тематика курсовых работ
- •1.3 Интеграция выполняемых курсовых проектовс объектами образовательной программы
- •1.4 Технология выполнения курсовой проекта
- •1.Содержание, оформление и защита курсовой проекта
- •2.1 Содержание пояснительной записки
- •1.2 Пример оценки затрат на иб
- •1.3 Рекомендации
- •2.2. Содержание графической части
- •2.3. Требования к оформлению пояснительной записки
- •Книжные издания
- •Статьи из периодических журналов
- •2.4 Требования к графическим материалам
- •2.5. Организация защиты курсовых работ
- •2.6 Рекомендуемая литература
- •Приложение а (обязательное) Пример титульного листа пояснительной записки
- •Приложение б (обязательное) Пример задания на курсовую работу
- •Задание на курсовую работу
- •Приложение в (справочное) Рекомендуемый перечень стандартов и госТов
- •Государственные стандарты Российской Федерации
- •Д.1 Должностная инструкция сотруднику, ответственному за защиту информации
- •1 Общие положения
- •2 Общие обязанности администратора
- •3 Обязанности администраторов по предотвращению утечки информации по техническим каналам
- •4 Обязанности администраторов по предотвращению несанкционированного доступа к обрабатываемой информации
- •Начальник _________ отдела
- •Д.4 инструкция по защите электронной информации ______от компьютерных вирусов
- •По об работке закрытой информации на пэвм
- •Запрещается:
- •Д.7 Матрица доступа субъектов автоматизированной системы объекта информатизации [название] к ее защищаемым информационным ресурсам
- •Д.8 Описание технологического процесса об работки информации в автоматизированной системе объекта информатизации «Название».
- •Д.9 Пример схемы построения антивирусной защиты
- •Организационная структура системы антивирусной защиты информации в __________________________
- •Д.11 кабинет № отдела
- •1 Общие сведения об объекте
- •2 Состав оборудования, средств защиты и мебели установленных в кабинете
- •2.3 Меры защиты технических средств и помещения
- •3 Памятка по обеспечению режима секретности и эксплуатации оборудования, установленного в выделенном помещении
- •4 План размещения оборудования и мебели в выделенном помещении
- •Приложение е е1 Международные требования по информационной безопасности
- •2 Федеральные критерии безопасности информационных технологий
- •3 Общие критерии оценки безопасности информационных технологий
Д.7 Матрица доступа субъектов автоматизированной системы объекта информатизации [название] к ее защищаемым информационным ресурсам
Уровень полномочий |
Права по доступу к защищаемым информационным ресурсам |
Администратор |
Полные права по доступу к ресурсам по п.п. 5, 6 Перечня (инв. №__). |
Пользователь 1 |
Полные права по доступу к ресурсам по п.п. 1, 2, 3, 4 Перечня (инв. №__). |
Пользователь 2 |
Полные права по доступу к ресурсам по п.п. 1, 2, 4 Перечня (инв. №__). |
Подпись
Экз. № ___
УТВЕРЖДАЮ
Директор ____________________
«_______» ____________ 2004 г.
Д.8 Описание технологического процесса об работки информации в автоматизированной системе объекта информатизации «Название».
Субъектом доступа автоматизированной системы (АС) объекта информатизации (ОИ) «Название» является пользователь АС – старшая машинистка по секретной переписке Иванова Е.Е., которой присвоен идентификатор «Lena».
Объектами доступа АС ОИ «Название» являются текстовые и табличные файлы пользователя, размещаемые на накопителе на жестких магнитных дисках (НГЖД) ПЭВМ и на гибких магнитных дисках.
Штатными средствами доступа к информации в АС являются:
пакет программных продуктов Microsoft Office 2000 в составе MS Word и MS Ecxel, серийный номер: ……………….;
программная оболочка - Windows Commander версия 4.01 (сборка 4.00.950), серийный номер: ……………..;
продукт для просмотра графических изображений ACDSee32, версии 2.4., серийный номер ……………...
для защиты информации в АС применен программно-аппаратный комплекс защиты от НСД Secret Net , версия 4.0. в составе:
аппаратная плата Secret Net;
программное обеспечение Secret Net версия 4.0 (автономный вариант), №Б хххххххх.
Единственный пользователь Lena имеет полный доступ ко всем ресурсам АС.
Схема информационных потоков приведена в приложении.
Начальник 1-го отдела
Приложение
к Описанию технологического процесса об работки информации в автоматизированной системе объекта информатизации «Название»
Схема
информационных потоков автоматизированной
системы объекта информатизации
«Название». ( вариант )
Начальник 1-го отдела подпись
Д.9 Пример схемы построения антивирусной защиты
Схема построения антивирусной защиты
(на основе пакета Antiviral Toolkit Pro)
Общие положения
Настоящая технология (далее – Технологическая схема) раз работана во исполнение пунктов _____ Концепции информационной безопасности _______________.
Целью раз работки Технологической схемы является совершенствование нормативно-правовой и методической базы _____________________ в области обеспечения информационной безопасности.
Технологическая схема отражает технические решения по следующим вопросам организации антивирусной защиты информации в _________________:
внедрение средств антивирусной защиты информации Antiviral Toolkit Pro;
применение средств антивирусной защиты информации Antiviral Toolkit Pro;
порядок обновления баз данных средств антивирусной защиты информации Antiviral Toolkit Pro;
действия должностных лиц при обнаружении заражения информационно-вычислительных ресурсов ___________________ программными вирусами.
Технологическая схема разрабатывалась на основе следующих нормативно-методических документов:
Федеральный закон от 20.02.95 № 24-ФЗ «Об информации, информатизации и защите информации»;
Положение о государственной системе защиты информации в Российской Федерации от иностранной технической разведки и от ее утечки по техническим каналам, утвержденное постановлением Совета Министров - Правительства Российской Федерации от 15.09.93 г. № 912-51;
Постановление Правительства Российской Федерации «О сертификации средств защиты информации» от 26.06.95 г. № 608,