- •Темы по дисциплине «Методы и средства защиты информации»
- •Код 1 (опд.Ф.07 рп2009 Безопасность вычислительных сетей)
- •Тема 1.1 Методы и средства защиты компьютерной информации информации при распределенной обработке данных
- •Тема 1.2 Классификация сетей по способам распределения данных и методам их защиты
- •Тема 1.8 Методы и средства защиты информации при разделении ресурсов и технологии разграничения доступа
- •Тема 1.10 Методы и средства защиты информации при интеграция локальных сетей в региональные и глобальные сети
- •Тема 1.12 Методы и средства защиты информации при организации вычислительных сетей на базе операционных систем Windows
- •Тема 1.13 Методы и средства защиты информации при организации вычислительных сетей на базе операционных систем Linux
- •Тема 1.14 Методы и средства защиты информации в неоднородных вычислительных сетях
- •Тема 1.15Методы и средства защиты в глобальной сети Internet
- •Тема 1.16 Методы и средства защиты компьютерной информации при управлении распределенными ресурсами
- •Тема 1.18 Методы и средства защиты компьютерной информации в корпоративных сетей Intranet
- •Код 2 (опд.Ф.08 рп2009 Безопасность систем бд)
- •Тема 2.5 Методы и средства защиты информации при оптимизации производительности и характеристик доступа к реляционным бд
- •Тема 2.7 Методы и средства защиты информации в различных современных бд.
- •Тема 2.8 Методы и средства защиты информации средствами субд.
- •Код 4 (опд.Ф.10 рп2009 Теоретические основы компьютерной безопасности)
- •Тема 4.1 Методы и средства защиты информации в архитектура электронных систем обработки данных.
- •Тема 4.4 Методы и средства защиты информации в различных классах безопасности компьютерных систем
- •Тема 4.5 Критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем
- •Тема 4.6 Стандарты по оценке защищенных систем
- •Тема 4.9 Особенности применения криптографических методов при защите компьютерных систем
- •Тема 4.10 Способы реализации стеганографии.
- •Тема 4.12 Концепция защищенного ядра различных ос при защите информации
- •Тема 4.13 Методы верификации при защите информации
- •Тема 4.14 Методы и средства защиты информации. Защищенные домены информационной безопасности
- •Тема 4.15 Методы построения защищенных автоматизированных систем.
- •Тема 4.16 Исследование корректности систем защиты компьютерной информации
- •Тема 4.17 Методология обследования и проектирования систем защиты компьютерной информации
- •Тема 4.19 Управление процессами функционирования систем защиты компьютерной информации
- •Код 5 (опд.Ф.11 рп2009 Организационное обеспечение информационной безопасности)
- •Тема 5.2 Оценка ущерба в следствии противоправного выхода конфедициальной информации из защищаемой сферы и меры по его локализации
- •Тема 5.6 Подбор, расстановка и работа с кадрами при организации защиту информации
- •Тема 5.7 Организация и обеспечение режима секретности
- •Тема 5.10 Защита информации при авариях и иных чрезвычайных ситуациях
- •Тема 5.11 Технологические меры поддержания информационной безопасности объектов
- •Тема 5.12 Обеспечение информационной безопасности объекта при осуществлении международного научно-технического и экономического сотрудничества
- •Код 6 (опд.Ф.12 рп2009 Правовое обеспечение информационной безопасности)
- •Тема 6.1-1 Право в области обеспечения информационной безопасности, защиты государственной тайны и конфиденциальной информации и его место в системе информационного права.
- •Тема 6.1-2 Организационная основа системы правового обеспечения информационной безопасности.
- •Тема 6.1-3 Структура и основные направления развития законодательной базы в области информационной безопасности.
- •Тема 6.2-1 Конституционная основа информационных прав граждан
- •Тема 6.2-2 Механизм реализации прав граждан на информацию
- •Тема 6.5 Система защиты государственной тайны
- •Тема 6.6 Правовой режим защиты государственной тайны
- •Тема 6.7-1 Конфиденциальная информация как объект правового регулирования информационной безопасности
- •Тема 6.8-1 Правовой режим коммерческой тайны конфиденциальной информации
- •Тема 6.8-2 Правовой режим персональных данных конфиденциальной информации
- •Тема 6.8-3 Правовой режим профессиональной тайны конфиденциальной информации
- •Тема 6.9-1 Человеческий фактор как основа системы защиты информации
- •Тема 6.9-2 Особенности работы с персоналом, владеющим сведениями, составляющими государственную тайну
- •Тема 6.9-3 Особенности работы с персоналом, владеющим конфиденциальной информацией
- •Тема 6.10-1 Основные понятия, положения, организационная структура системы государственного лицензирования
- •Тема 6.10-2 Система сертификации средств защиты информации
- •Тема 6.10-3 Аттестация объектов информатизации по требованиям безопасности информации
- •Тема 6.11-2 Применение и разработка шифровальных средств защиты информации
- •Тема 6.11-3 Электронная цифровая подпись
- •Тема 6.12-1 Защита интеллектуальной собственности в системе правового регулирования информационной безопасности. Основные положения
- •Тема 6.12-2 Законодательство об авторском праве и смежных правах
- •Тема 6.12-3 Особенности и основные сложности правовой защиты программ для эвм и баз данных
- •Тема 6.12-4 Патентное право
- •Тема 6.14-1 Формирование концептуальных основ и принципов защиты информации за рубежом
- •Тема 6.14-2 Основные направления правового обеспечения информационной безопасности в мировом сообществе.
- •Тема 6.15-1 Понятие компьютерных преступлений и их классификация
- •Тема 6.15-2 Уголовно-правовая характеристика компьютерных преступлений
- •Тема 6.15-3 Криминалистическая характеристика компьютерных преступлений
- •Тема 6.16-1 Общие положения расследования преступлений в сфере компьютерной информации.
- •Тема 6.17 Экспертиза преступлений в области компьютерной информации
- •Код 7 (опд.Ф.13 рп2009 Криптографические методы защиты информации)
- •Тема 7.5 Режимы применения блочных шифров при защите информации
- •Тема 7.6 Системы шифрования с открытым ключом
- •Тема 7.7 Виды информации, подлежащей шифрованию
- •Тема 7.8 Криптографическая стойкость шифров
- •Тема 7.9 Модели шифров
- •Тема 7.12 Программные и аппаратные реализации шифрации
- •Тема 7.13 Реализация криптографических систем
- •Тема 7.14 Использование вычислительной техники в криптографии
- •Тема 7.15 Организация сетей с засекреченной связью
- •Тема 7.16 Целостность информации в криптографии
- •Тема 7.17 Хеш-функция в криптографии
- •Тема 7.19 Ключевые системы в крипторгафии
- •Код 8 (опд.Ф.14 рп2009 Технические средства и методы защиты информации)
- •Тема 8.1 Виды, источники и носители защищаемой информации
- •Тема 8.2 Демаскирующие признаки объектов наблюдения и сигналов при защите информации
- •Тема 8.3 Опасные сигналы и их источники при защите информации
- •Тема 8.4 Побочные электромагнитные излучения и наводки при защите информации
- •Тема 8.5 Структура, классификация и основные характеристики технических каналов утечки информации при защите информации
- •Тема 8.7 Основные этапы и процедуры добывания информации технической разведкой
- •Тема 8.8 Возможности видов технической разведки
- •Тема 8.9 Концепция и методы инженерно-технической защиты информации
- •Тема 8.10 Концепция и методы инженерно-технической защиты и технической охраны объектов
- •Тема 8.11 Скрытие объектов наблюдения при защите информации
- •Тема 8.12 Скрытие речевой информации в каналах связи при защите информации
- •Тема 8.13 Энергетическое скрытие акустических информативных сигналов при защите информации
- •Тема 8.14 Обнаружение и локализация закладных устройств, подавление их сигналов при защите информации
- •Тема 8.15 Подавление опасных сигналов акустоэлектрических преобразователей при защите информации
- •Тема 8.16 Экранирование и компенсация информативных полей при защите информации
- •Тема 8.17 Подавление информативных сигналов в цепях заземления и электропитания при защите информации
- •Тема 8.18 Подавление опасных сигналов при защите информации
- •Тема 8.19 Характеристика государственной системы противодействия технической разведке при защите информации
- •Тема 8.20 Нормативные документы по противодействию технической разведке при защите информации
- •Тема 8.21 Виды контроля эффективности защиты информации
- •Тема 8.22 Основные положения методологии инженерно-технической защиты информации
- •Тема 8.23 Методы расчета и инструментального контроля показателей защиты информации
- •Перечень примерной тематики практических работ по теоретическому материалу
- •Код 9 (опд.Ф.15 рп2009 Программно - аппаратные средства обеспечения информационной безопасности)
- •Тема 9.1 Программно – аппаратные средства обеспечения информационной безопасности
- •Тема 9.2 Основные принципы создания программно – аппаратных средств обеспечения информационной безопасности, концепция диспетчера доступа
- •Тема 9.4 Методы и средства ограничения доступа к компонентам вычислительных систем программно – аппаратными средствами
- •Тема 9.5 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям
- •Тема 9.6 Методы и средства хранения ключевой информации
- •Тема 9.7 Защита программ от изучения, способы встраивания средств защиты в программное обеспечение
- •Тема 9.8 Защита от разрушающих программных воздействий, защита программ от изменения и контроль целостности, построение изолированной программной среды
- •Тема 9.9 Задачи и технология сертификации программно-аппаратных средств на соответствие требованиям информационной безопасности
- •Тема 9.10 Основные категории требований к программной и программно – аппаратной реализации средств обеспечения информационной безопасности
- •Тема 9.11 Программно – аппаратные средства защиты информации в сетях передачи данных
- •Перечень примерной тематики практических работ по теоретическому материалу
- •Код 10 (опд.Ф.16 рп2009 Комплексное обеспечение информационной безопасности автоматизированных систем)
- •Тема 10.1 Постановка проблемы комплексного обеспечения информационной безопасности автоматизированных систем
- •Тема 10.2 Состав комплексного обеспечения информационной безопасности (ксиб)
- •Тема 10.3 Функциональные и обеспечивающие подсистемы, технология, управление
- •Тема 10.4 Методология формирования задач защиты
- •Тема 10.5 Интеграция системы защиты информации в технологическую среду
- •Тема 10.6 Этапы проектирования комплексных систем информационной безопасности и требования к ним
- •Тема 10.7 Особенности проектирования на современном уровне и синтез комплексных систем информационной безопасности
- •Тема 10.8 Структура комплексных систем информационной безопасности от несанкционированных средств доступа
- •Тема 10.9 Методы и методики проектирования
- •Тема 10.10 Оценка качества комплексных систем информационной безопасности (ксиб)
- •Тема 10.11 Требования к эксплуатационной документации комплексных систем информационной безопасности (ксиб)
- •Тема 10.12 Аттестация объектов информатизации с точки зрения защиты информации
- •Тема 10.13 Особенности эксплуатации объектов информатизации с точки зрения защиты информации
- •Тема 10.14 Организационные задачи системы безопасности (сб)
- •Перечень примерной тематики практических работ по теоретическому материалу
Темы по дисциплине «Методы и средства защиты информации»
Объем разделов курсовой работы не более 30 страниц:
Первый раздел - тезисное изложение материала примерно на 20 страниц.
Второй раздел – не более 5 страниц.
Третий раздел – не более 5-10 слайдов.
Четвертый раздел – не более 5 страниц.
Основные правила оформления отчета.
Курсовая записка содержит титульный лист, содержание записки и основную часть, глоссарий по теоретическому материалу и список используемых информационных источников
Текст пояснительной записки должен быть выполнен, с использованием компьютера и принтера на одной стороне листа белой бумаги формата А4 через полтора интервала. Цвет шрифта должен быть черным, высота букв, цифр и других знаков - 14 пт, тип шрифта Times New Roman.
Текст отчета следует печатать, соблюдая следующие размеры полей: правое - 10 мм, верхнее - 20 мм, левое и нижнее - 20 мм.
Заголовки разделов и подразделов следует печатать с абзацного отступа с прописной буквы без точки в конце, не подчеркивая - 14 пт, тип шрифта Times New Roman, начертание жирное. В конце заголовков точка не ставится. Каждый раздел (но не подраздел) оформляется с новой страницы.
Пример оформления содержания по нумерации разделов:
Содержание
1 Теоретическая информация 3
1.1 Теоретические основы распределённой обработки данных 3
1.2 Модель распределённых вычислений 5
1.3 Архитектура распределённых систем 7
1.4 Кластерные концепции 9
1.5 Распределённые базы данных 10
1.6 Распределённые файловые системы 14
1.7 Распределённое хранилище 18
1.8 Проблемы безопасности распределённых вычислений 20
2 Практический пример использования теоретического материала 23
3 Глоссарий по теоретическому материалу 28
4 Список используемых информационных источников 33
Страницы отчета следует нумеровать арабскими цифрами, соблюдая сквозную нумерацию по всему тексту отчета. Номер страницы проставляют в центре верхней части листа в центре без точки. Титульный лист включают в общую нумерацию страниц отчета. Номер страницы на титульном листе не проставляют.
Иллюстрации (чертежи, графики, схемы, компьютерные распечатки, диаграммы, фотоснимки) следует располагать в отчете непосредственно после текста, в котором они упоминаются впервые, или на следующей странице. Допускается нумеровать иллюстрации в пределах раздела. В этом случае номер иллюстрации состоит из номера раздела и порядкового номера иллюстрации, разделенных точкой.
Пример оформления 7 рисунка второго раздела:
Рисунок 2.7 - Диаграмма программных компонентов системы
Таблицы применяют для лучшей наглядности и удобства сравнения показателей. Название таблицы, при его наличии, должно отражать ее содержание, быть точным, кратким. Таблицы, за исключением таблиц приложений, следует нумеровать арабскими цифрами сквозной нумерацией. Допускается применять размер шрифта в таблице меньший, чем в тексте.
Пример оформления таблицы:
Таблица 1 - Характеристика аппаратной и программной конфигурации
Характеристика аппаратной и программной конфигурации |
Минимальные технические требования |
Рекомендуемые технические требования |
Процессор с тактовой частотой не менее, МГц |
500 |
1500 |
Размер ОЗУ не менее, Мб |
128 |
512 |
Оптический накопитель |
Локальный или сетевой привод CD-ROM |
Локальный или сетевой привод DVD-ROM |
Операционная система |
Windows98/МЕ/NT4/2000/ХР |
Windows98/МЕ/NT4/ 2000/ХР |
Уравнения и формулы следует выделять из текста в отдельную строку. Выше и ниже каждой формулы или уравнения должно быть оставлено не менее одной свободной строки.
Пример оформления формул:
В данной работе предлагается использовать показатель чистой приведенной стоимости (ЧПС) (3).
(3) |
где:
i - номер периода в расчетном периоде времени;
n - жизненный цикл проекта (число периодов);
Di - поток денежных средств (доходы или убытки);
r - ставка дисконта (обесценивание денежных средств);
Кi - сумма инвестиций по периодам.
Внутри пунктов или подпунктов могут быть приведены перечисления.
Пример оформления перечисления в виде маркированного списка:
Наиболее популярными CASE-средствами являются:
Microsoft Visio;
Rational Rose;
BPwin;
ERwin.
Пример оформления перечисления в виде нумерованного списка:
Наиболее популярными CASE-средствами являются:
Microsoft Visio.
Rational Rose.
BPwin.
ERwin.
Пример оформления перечисления в виде смешанного списка:
При оценке стоимости владения необходимо рассчитать:
Общую стоимость владения системой.
Значение комплексных показателей системы.
Экономическую выгоду при эксплуатации системы:
сокращение времени на расчет затрат;
сокращение времени на получение отчетов;
сокращение затрат на модернизацию оргтехники.
Статистические данные компании.
Перечень обозначений и сокращений, условных обозначений, символов, единиц физических величин и терминов должен располагаться столбцом. Слева в алфавитном порядке приводят сокращения, условные обозначения, символы, единицы физических величин и термины, справа - их детальную расшифровку.
Список использованных источников. Сведения об источниках следует располагать в порядке появления ссылок на источники в тексте отчета и нумеровать арабскими цифрами без точки и печатать с абзацного отступа.
Приложение оформляют как продолжение данного документа на последующих его листах или выпускают в виде самостоятельного документа. Каждое приложение следует начинать с новой страницы с указанием наверху посередине страницы слова «Приложение»,его обозначения и степени. Приложение должно иметь заголовок, который записывают симметрично относительно текста с прописной буквы отдельной строкой. Приложения обозначают заглавными буквами русского алфавита, начиная с А. за исключением букв Е, З, Й, О, Ч, Ь, Ы, Ъ.
Неуказанные правила оформления см. ГОСТ 7.32-2001.
Оценочная характеристика работы.
На оценку удовлетворительно – 1,4,5 в MicrosoftOfficeWord2003. На оценку хорошо – 1,2,4,5 в Microsoft Office Word 2003. На оценку отлично – 1,2,3,4,5 в Microsoft Office Word 2003, п. 3 Microsoft Office PowerPoint 2003.
Курсовая работа сдается в бумажном и электронном виде.
Доклад по теме курсовой работы 5-10 минут