Методические указания по выполнению контрольных работ по дисциплине


 РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ ЗАДАНИЯ


Download 0.52 Mb.
Pdf ko'rish
bet5/22
Sana16.06.2023
Hajmi0.52 Mb.
#1514361
TuriМетодические указания
1   2   3   4   5   6   7   8   9   ...   22
Bog'liq
Metod ZIS KR 10.04.01 2020

5. РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ ЗАДАНИЯ
5.1Методикавыполнениякурсовой работы
Примерная структура курсовой работы должна иметь следующий вид.
Введение
1 Обследование существующей инфраструктуры и определение исходных данных 
для проектирования системы ИБ
1.1 Организационная структура
1.2 Состав и выполняемые функции должностных лиц
1.3 Состав и назначение аппаратных и программных средств
1.3.1 Конфигурация сети
1.3.2 Конфигурация рабочих станций
1.3.3 Конфигурация сетевого оборудования
1.3.4 Конфигурация периферийного оборудования
1.3.5 Конфигурация программного обеспечения
1.3.6 Задачи, решаемые предприятием
1.4 Основные цели защиты информации на предприятии
1.5 Перечень конфиденциальной информации и информации, составляющей 
коммерческую тайну
1.5.1 Производство


1.5.2 Управление
1.5.3 Планы
1.5.4 Совещания
1.5.5 Финансы
1.5.6 Рынок
1.5.7 Партнеры
1.5.8 Переговоры
1.5.9 Контракты
1.5.10 Цены
1.5.11 Торги, аукционы
1.5.12 Наука и техника
1.5.13 Технология
1.5.14 Безопасность
1.5.15 Перечень сведений, составляющих коммерческую тайну предприятия
2 Предпроектное обследование информационной безопасности предприятия (или 
одного из его отделов)
2.1 Информационная безопасность в вычислительной сети
2.1.1 Классификация угроз безопасности информации
2.1.2 Наиболее распространенные угрозы
2.1.3 Вредоносное программное обеспечение
2.2 Разработка концепции ИБ
2.2.1 Цели и задачи информационной безопасности
2.2.2 Общие направления информационной безопасности
2.2.3 Основные аспекты, решаемые при разработке ИБ
2.3 Анализ рисков
2.3.1 Оценка и анализ рисков ИБ
2.3.2 Изучение и систематизация угроз ИБ
2.3.3 Определение каналов несанкционированного доступа
2.3.4 Оценка состояния информационной безопасности предприятия
2.4 Определение класса защищенности системы и показателей защищенности от 
несанкционированного доступа
2.4.1 Определение требований к информационной безопасности
2.4.2 Модель потенциального нарушителя
3 Проектирование системы информационной безопасности предприятия (или 
одного из его отделов)
3.1 Рекомендации по разработке концепции информационной безопасности 
предприятия (или одного из его отделов)
3.1.1 Введение
3.1.2 Общие положения
3.1.3 Объекты защиты
3.1.4 Основные угрозы
3.1.5 Основные положения технической политики в обеспечении безопасности 
информации
3.1.6 Принципы построения комплексной системы защиты
3.1.7 Первоочередные мероприятия
3.2 Разработка политики ИБ и выбор решений по обеспечению политики ИБ
3.2.1 Административный уровень ИБ
3.2.2 Организационный уровень ИБ
3.2.3 Технический уровень ИБ
3.3 Создание системы информационной безопасности
3.3.1 Разработка структуры системы
3.3.2 Подсистема идентификации и аутентификации пользователей


3.3.3 Подсистема защиты от вредоносного программного обеспечения
3.3.4 Подсистема резервного копирования и архивирования
3.3.5 Подсистема обнаружения сетевых атак
3.3.6 Подсистема защиты информации в ЛВС
3.3.7 Подсистема обеспечения целостности данных
3.3.8 Подсистема регистрации и учета
3.4 Техническое задание на проектирование системы информационной 
безопасности
1 Общие сведения
1.1 Наименование системы
1.2 Шифр работ
1.3 Заказчики и исполнители
1.4 Основание для разработки
1.5 Сроки выполнения работ
1.6 Сведения об источниках финансирования работ
1.6.1 Источник финансирования
1.6.2 Порядок финансирования
1.6.3 Объем финансирования
1.7 Порядок оформления и предъявления результатов работ
1.8 Порядок внесения изменений
2 Назначение и цели создания системы
2.1 Назначение системы
2.2 Цели создания системы
3 Характеристики объекта защиты
4 Требования к системе в целом
4.1 Требования к структуре и функционированию системы
4.1.1 Структура и составные части
4.1.2 Требования к способам и средствам защиты связи для информационного 
обмена
4.1.3 Требования к режимам функционирования
4.2 Требования к численности и квалификации персонала системы и режиму его 
работы
4.3 Требования к надежности
4.4 Требования безопасности
4.4.1 Программно-аппаратные средства
4.4.2 Электробезопасность
4.4.3 Технические средства
4.5 Требования к эргономике и технической эстетике
4.6 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению 
комплектов системы
4.7 Требования к эксплуатации
4.8 Требования к защите информации от несанкционированного доступа
4.9 Требования по сохранности информации при авариях
4.10 Требования к патентной чистоте
4.11 Требования к стандартизации и унификации
5 Требования к функциям
5.1 Подсистема управления доступом
5.2 Подсистема регистрации и учета
5.3 Криптографическая подсистема
5.4 Подсистема обеспечения целостности
6 Требования к видам обеспечения
6.1 Требования к информационному обеспечению


6.2 Требования к математическому обеспечению
6.3 Требования к лингвистическому обеспечению
6.4 Требования к программному обеспечению
6.5 Требования к техническому обеспечению
6.6 Требования к метрологическому обеспечению
6.7 Требования к организационному обеспечению
7 Состав и содержание работ по созданию (развитию) системы
7.1 Номер и наименование этапа
8 Порядок контроля и приемки системы
9 Требования к составу и содержанию работ по подготовке объекта автоматизации 
к вводу в действие
10 Требования к документированию
11 Источники разработки
Заключение
Библиографический список

Download 0.52 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   22




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling