Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка КСЗИ(кр).doc
Скачиваний:
2
Добавлен:
16.11.2019
Размер:
416.26 Кб
Скачать

3.2. Оформление графической части курсового проекта

В графической части курсового проекта необходимо представить в виде презентации которая должна отражать результаты выполнения работы, содержание пояснительной записки, а так же следующие схемы:

  • схемы размещения средств АС и их характеристики;

  • схемы размещения средств защиты и их характеристики

Планы и схемы должны быть выполнены в соответствии с требованиями ЕСКД.

Список использованной литературы

Данный список включает источники в алфавитном порядке. Допускается помещать в список источники со ссылкой на адрес сети Internet. В тексте порядковый номер источника указывается в квадратных скобках, например [1],[2,4].

В качестве примера оформления рекомендуется использовать список литературы данных методических указаний.

Список рекомендуемой литературы

  1. Аверченков, В.И. Организационная защита информации: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2005.

  2. Андрианов, В. И. Шпионские штучки. Устройства для защиты объектов информации: справ. Пособие / В. И. Андрианов, А. В. Соколов .-2-е изд. - М.: Издательство АСТ, 2000.

  3. Алексеенко, В.Н. Система защиты коммерческих объектов. Технические средства защиты: практ. пособие для предпринимателей и руководителей служб безопасности /В.Н. Алексенко, Б.Н. Соколовский. - М., 1992.

  4. Барсуков, В.С. Особенности обеспечения информационной безопасности / В.С Барсуков,– М.: ТЭК, 1996

  5. Болдырев, А.И. Методические рекомендации по поиску и нейтрализации средств негласного съема информации: практ. Пособие/ А. И. Болдырев – М.: НЕЛК, 2001

  6. В.А. Герасименко, А.А. Малюк Основы защиты информации М: ООО “Инкомбук”, 1995 – 537 с.

  7. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию

  8. ГОСТ Р ИСО/МЭК 13335-2006 Информационные технологии. Методы и средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий

  9. ГОСТ Р ИСО/МЭК 17799-2005 Практические правила управления информационной безопасностью

  10. Государственная тайна в Российской Федерации: учеб-методич. пособие/ под ред. М.А.Вуса. – СПб. Изд-во С.-Петерб. ун-та, 1999.

  11. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин, Е.В.Куренков, А.В. Лысов. - СПб.: Полигон, 2000.

  12. Домарев, В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев, Киев: ДиаСофт, 2002.

  13. Домарев, В.В. Безопасность информационных технологий. Системный подход / В.В. Домарев. - Киев: ДиаСофт, 2000.

  14. Зегжда, Д.П., Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. – М.: Горячая линия Телеком, 2000.

  15. Организация и современные методы защиты информации/ под ред. С.А. Диева, .Г. Шаваева. - М: Банковский деловой центр, 1997.

  16. Петраков, А. В. Защита и охрана личности, собственности, информации:справ. пособие/ А.В. Петраков. – М.: Радио и связь, 1997.

  17. Петраков, А. В. Охрана и защита современного предприятия/ А. В. Петраков, П. С. Дорошенко, Н.В. Савлуков. – М.: Энергоатомиздат, 1999.

  18. Петров, Н.В. Технические средства охраны. Анализ опыта эксплуатации, оценка показателей надежности/ Н. В. Петров. – М.: Ось-89, 2003.

  19. Степанов, Е. А.Информационная безопасность и защита информации: учеб. пособие/ Е. А. Степанов , И.К. Корнеев. – М.: ИНФРА-М, 2001

  20. Торокин, А. А. Основы инженерно-технической защиты информации/ А.А. Торокин. - М.: Ось-89, 1995.

  21. Хореев, А.А. Способы и средства защиты информации/ А.А. Хореев. – МО РФ, 1998.

  22. Конфидент. Информационно-методический журнал 2002-2006.

  23. Юркова Т.И., Юрков С.В. Экономика предприятия: Конспект лекций; ГАЦМиЗ. – Красноярск, 2001. – 109 с.

Рекомендуемые ресурсы Internet

  1. http://www.infotecs.ru/gtc – официальный сайт Гостехкомисссии

  2. http://www4.mte.ru/www/toim.nsf/tomstart?OpenPage – сайт журнала «Экономика и производство»

  3. http://www.domarev.kiev.ua – сайт «Безопасность информационных технологий»

  4. http://kiev-security.org.ua – популярный ресурс по безопасности

  5. http://www.itsec.ru/news.php – сайт журнала «Информационная безопасность»

  6. http://zi-02.narod.ru/stuff.htm – авторский сайт студента ОЗИ

  7. www.citforum.ru – информационно-аналитический ресурс «Cit Forum»

  8. http://maestro265.narod.ru/index.html – авторский сайт специалиста по СЗИ

  9. http://www.jetinfo.ru – сайт электронного журнала «Jet info»

приложения

ПРИЛОЖЕНИЕ А

Установленная форма титульного листа

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

БРЯНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ

УНИВЕРСИТЕТ

Кафедра

" Компьютерные технологии и системы "

Курсовой проект

(название работы)

по дисциплине

"КОМПЛЕКСНЫЕ СИСТЕМЫ защиты информации"

тудент гр. 00-ОЗИ Иванов И. И.

Руководитель к.т.н. доц. Петров П. П.

Брянск 200_

ПРИЛОЖЕНИЕ Б

Бланк индивидуального задания

ЗАДАНИЕ

на курсовой проект по дисциплине

"КОМПЛЕКСНЫЕ СИСТЕМЫ защиты информации"

Студент_________________________________Группа_________

Тема____________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

ГРАФИК ВЫПОЛНЕНИЯ РАБОТЫ

Руководитель к.т.н. доц. Петров П. П.

ПРИЛОЖЕНИЕ В

Исходные данные по аттестуемому объекту информатизации

Таблица В.1

Исходные данные по аттестуемому объекту информатизации (АС АРМ)

Наименование

Содержание

1. Общие сведения об объекте информатизации

1.1.

Наименование организации полное

1.2.

Наименование организации сокращенное

1.3.

Адрес организации

1.4.

Адрес объекта информатизации

1.5.

Наименование АС

1.6.

Категория объекта информатизации

1.7.

Класс защищенности АС от НСД

1.8.

Принадлежность АС

1.9.

Обеспечение выполнения требований по безопасности информации

1.10.

Обеспечение контроля за выполнением требований по безопасности информации

2. Условия размещения объекта информатизации

2.1.

Место установки ОТСС

2.2.

Граница контролируемой зоны

2.3.

Смежные помещения и их функциональное назначение

 

2.3.1.

Выше этажом:

2.3.2.

Ниже этажом:

2.3.3.

Слева:

2.3.4.

Справа:

2.4.

Вход в помещение АС

2.5.

Расстояние от ОТСС до мест возможного размещения портативных средств разведки ПЭМИН

 

2.5.1.

-возимых ВСР

2.5.2.

-носимых НСР

2.6.

Система охранно- пожарной сигнализации автоматизированной системы.

2.7.

Система электропитания и заземления АС.

 

27.1

Место нахождения трансформаторной подстанции относительно границ КЗ

27.2

Наличие посторонних потребителей электроэнергии в пределах КЗ

27.3

Место нахождения заземлителей относительно границ КЗ

3. Перечень организационно- распорядительной и эксплуатационной документации

3.1.

Организационно – распорядительная документация

3.1.1.

Схема контролируемой зоны

3.1.2.

Акт категорирования

3.1.3.

Акт класификации

3.1.4.

Описание технологического процесса обработки информации

3.1.5.

Технический паспорт

3.1.6.

Другие документы:

3.2.

Эксплуатационная документация

3.2.1.

Сведения о специальных лабораторных проверках технических средств импортного (совместного) производства.

3.2.2.

Сведения о специальных исследованиях технических средств.

3.2.3.

Предписание на эксплуатацию объекта информатизации.

3.2.4.

Инструкции по эксплуатации средств защиты информации.

3.2.5.

Другие документы:

4. Дополнительная информации

4.1.

Руководитель организации

 

4.1.1.

Должность Руководителя организации

4.1.2.

И. О. Фамилия Руководителя организации

4.1.3.

Должность лица, утверждающего документы

4.1.4.

И О Фамилия лица, утверждающего документы

4.2.

Комиссия по классификации и категорированию

 

 

Председатель комиссии

 

4.2.1.

Должность

4.2.2.

И. О. Фамилия

 

Члены комиссии

 

4.2.3.

Должность

4.2.4.

И. О. Фамилия

4.2.5.

Должность

4.2.6.

И. О. Фамилия

4.3.

Ответственный за разработку организационно- распорядительной документации по защите информации на объекте информатизации

 

4.3.1.

Должность

4.3.2.

И. О. Фамилия

ПРИЛОЖЕНИЕ Г

Состав комплекса технических средств и средств защиты

Таблица Г.1 — Состав основных технических средств и систем (ОТСС)

Наименование

Модель

Номер

Изготовитель

1

ПЭВМ в составе:

 

 

 

1.1

1.2

2

ПЭВМ в составе:

 

 

 

2.1

2.2

Таблица Г.2 — Состав вспомогательных технических средств и систем (ВТСС)

Наименование

Модель

Номер

Изготовитель

Выход линий от ВТСС за пределы КЗ

Расстояние от ВТСС до ОТСС

 

 

 

 

 

 

 

Таблица Г.3 — Состав средств защиты информации

Наименование

Модель

Номер

Изготовитель

Сертификат

 

 

 

 

 

 

Таблица Г.4 — Перечень разрешенного к использованию программного обеспечения

Наименование ПО

Серийный номер, версия

1

Операционная система

 

 

 

 

2

Программа обработки документов

 

 

 

 

3

Антивирусная защита

 

 

 

 

4

Другие программы

 

4.1.

 

 

4.2.

 

 

4.3.

 

 

Таблица Г.5 — Перечень установленных СЗИ от НСД

Наименование

Номер

Изготовитель

Сертификат

1

 

до

2

 

 

до

 

Таблица Г.6 — Перечень защищаемых информационных ресурсов

Наименование (тип) защищаемого ресурса

Категория защищаемого ресурса

Место хранения защищаемого ресурса (каталог ЖМД)

Таблица Г.7 — Перечень пользователей, допущенных к обработке информации

Идентификатор

Ф.И.О.

Уровень полномочий

Таблица Г.8 — Матрица доступа к защищаемым информационным ресурсам

 

Права по доступу к информации*

Наименование ресурса

Администратор

User 1

R-чтение; W-запись; D-удаление; N- переименование; E-исполнение

ПРИЛОЖЕНИЕ Д

Аттестат соответствия