Студопедия

Мы поможем в написании ваших работ!




Требования к квалификационной курсовой работе (ККР)

 

Направленность Темы ККР ориентирована на:

  • Исследование математических методов, алгоритмов и программных механизмов применяемых при решении задач информационной безопасности.
  • Выбор и обоснование средств информационной безопасности.
  • Обеспечение информационной безопасности информационных систем различного класса и назначения.

 

Исходные данные для выполнения ККР.

  • Характеристика защищаемой информации
  • Типы ЭВМ (сервера, АРМ) и другой аппаратуры
  • Программное обеспечение (ОС, СУБД, ПП, САПР и др).
  • Отдельные требования к выполняемой работе.
  • Ограничения при реализации цели проектирования.

 

В ККР должны отражаться в тексте и сопровождаться графическим материалом:

  • Тема, ее актуальность, цель работы, решаемые задачи и защищаемые решения.
  • Разработанные или использованные модели, методы, методики, технологии, способы, механизмы, алгоритмы, программы, устройства.
  • Графики, диаграммы, рисунки, таблицы, иллюстрирующие ход выполнения и полученные результаты ККР.

 

План выполнения ККР и наполнение содержания ККР может быть сформулирован следующим образом

  • Обоснование актуальности и полезности Темы. История исследуемого вопроса.
  • Возможные пути решения поставленных задач (их характеристика и анализ).
  • Обоснование выбранного пути решения задач.
  • Методы, модели, алгоритмы, способы, программы, технология.
  • Описание полученного результата.
  • Оценка качества полученного решения.
  • Рекомендации по использованию полученных результатов.
  • Заключение.
  • Список использованных источников.

 

Обще вводные:

Определить класс (уровень) защищаемой информационной системы в соответствии с нормативными документами ФСТЭК России .

Выбрать необходимые средства для обеспечения защиты информационной системы и обосновать режимы использования и указать настройки СЗИ НСД из следующего перечня: Аура, Аура 1.2.4, серия Аура.

Использовать СГУ-2 или аналоги (при необходимости).

Использовать средства криптографической защиты (при необходимости)

Сокращения:

С – гостайна, гриф – секретно.

СС - гостайна, гриф – сов. секретно.

ПДн – персональные данные

 

№ Варианта Варианты по классам защищенности АС и ИСПДн
Характеристика пользователей Характеристика информации Кол-во лиц обрабатываемых в ИСПДн Выход в публичную сеть Усилить защиту от угрозы
1 пользователь С   Есть Кражи печатных документов
20 пользователей, права равные СС     хищения ЭВМ
30 пользователей с разными правами ПДн, бухгалтерия 7 000   Нарушения целостности
40 пользователей с разными правами ПДн, бухгалтерия 30 000 Есть хищения съемных носителей
50 пользователей с разными правами ПДн, сведения о заболеваниях 200 000   Подбора пароля
60 пользователей с разными правами ПДн, сведения о религиозных убеждениях Есть Поиск остаточной информации
70 пользователей с разными правами Коммерческая тайна     Кражи печатных документов
80 пользователей с разными правами С   Есть хищения ЭВМ
1 пользователь СС     Нарушения целостности
20 пользователей, права равные ПДн, бухгалтерия 200 000 Есть хищения съемных носителей
30 пользователей с разными правами ПДн, бухгалтерия   Подбора пароля
40 пользователей с разными правами ПДн, сведения о заболеваниях Есть Поиск остаточной информации
50 пользователей с разными правами ПДн, сведения о религиозных убеждениях   Кражи печатных документов
60 пользователей с разными правами Коммерческая тайна 7 000 Есть хищения ЭВМ
70 пользователей с разными правами С     Нарушения целостности
80 пользователей с разными правами СС   Есть хищения съемных носителей
1 пользователь ПДн, бухгалтерия   Подбора пароля
20 пользователей, права равные ПДн, бухгалтерия Есть Поиск остаточной информации
30 пользователей с разными правами ПДн, сведения о заболеваниях   Кражи печатных документов
40 пользователей с разными правами ПДн, сведения о религиозных убеждениях 7 000 Есть хищения ЭВМ
50 пользователей с разными правами Коммерческая тайна 30 000   Нарушения целостности
60 пользователей с разными правами С   Есть  
70 пользователей с разными правами СС      

 

Примерное Оглавление

 

Введение, исходные данные

Определение класса АС

Требования к классу защищенности

Выбор средств защиты информации

Настройка подсистемы управления доступом СЗИ НСД

Аутентификация субъектов

Политика паролей

Усиление аутентификации

Блокировка консоли и аутентификация по электронному ключу

Дискреционное разграничение доступа

Подсистема регистрации и учёта событий (аудит событий)

Уничтожение информации

Контроль печати

Подсистема обеспечения целостности СЗИ НСД

Создание таблиц эталонов

Просмотр и редактирование заданий

Криптографическая подсистема

Заключение

Список источников

Приложения.

 

 


<== предыдущая страница | следующая страница ==>
Задание 1. Начни читать текст. По сигналу учителя поставь палочку после того слова, до которого дочитал | Рекомендованные для выполнения ККР источники

Дата добавления: 2015-06-30; просмотров: 147; Нарушение авторских прав




Мы поможем в написании ваших работ!
lektsiopedia.org - Лекциопедия - 2013 год. | Страница сгенерирована за: 0.067 сек.