- •Министерство образования и науки Российской Федерации
- •Методические рекоменданции по выполнению курсовой работы по дисциплине Технические средства защиты информации
- •Лист согласования
- •Оглавление
- •1. Цели и задачи выполнения курсовой работы
- •2. Организация выполнения студентом курсовой работы
- •3. Руководство и контроль за выполнением курсовой работы
- •4. Построение и содержание курсовой работы
- •5. Оформление курсовой работы
- •6. Защита курсовой работы
- •7. Критерии оценки курсовой работы
- •Приложение а Учебно-методические материалы
- •1. Основная литература.
- •3. Перечень правовых, руководящих и нормативных документов, регламентирующих деятельность в области информационной безопасности:
- •3.1. Нормативные правовые акты
- •3.2. Нормативно-методические и методические документы
- •3.3. Стандарты
- •3.4. Интернет-ресурсы:
- •Приложение в
- •План – график выполнения курсовой работы
- •М инистерство образования и науки Российской Федерации Национальный исследовательский университет «миэт»
- •Тема: «Разработка проекта технического задания на создание системы защиты информации объекта информатизации _________________ »
- •1 Анализ объекта информатизации, как объекта защиты от
- •1.1 Анализ информации, циркулирующей на объекте информатизации
- •1.1.1 Определение перечня информации ограниченного доступа
- •Окончание таблицы 1.1
- •Список использованных источников
Тема: «Разработка проекта технического задания на создание системы защиты информации объекта информатизации _________________ »
Студент ________ учебной группы ______________ ( __________________________)
подпись (фамилия, инициалы)
Руководитель работы ________ ___________________ ( __________________________ )
подпись (фамилия, инициалы)
201_ г.
ОГЛАВЛЕНИЕ
Список сокращений ……………………………………………….. |
3 |
ВВЕДЕНИЕ ……………………………………………………………….. |
4 |
1. Анализ объекта информатизации, как объекта защиты от технических разведок ……………………………….. |
5 |
1.1. Анализ информации, циркулирующей на объекте информатизации |
5 |
1.1.1. Определение перечня сведений ограниченного доступа …………. |
5 |
1.1.2. Определение степени участия персонала в обработке информации ограниченного доступа ………………………………………...……………… |
6 |
1.1.3. Определение перечня технических средств, участвующих в обработке информации ограниченного доступа …………………..……………... |
7 |
1.2. Категорирование выделенных помещений и объектов информатизации. Классификация автоматизированных систем …………... |
7 |
1.3. Анализ условий расположения объектов информатизации и выделенных помещений …………………………..………………………………...… |
8 |
1.4. Анализ возможных технических каналов утечки информации при ее обработке техническими средствами ……………………………………..... |
10 |
1.5. Анализ возможных технических каналов утечки речевой информации из выделенных помещений ………………….………………………………. |
12 |
Выводы по главе ……………………………………….……………………... |
14 |
2. Аналитическое Обоснование необходимости создания системы технической защиты информации на объекте информатизации …………………………............................. |
15 |
2.1. Разработка организационных мероприятий по защите информации на объекте информатизации (в выделенном помещении) …………………... |
15 |
2.2. Технико-экономический анализ средств, используемых для закрытия технических каналов утечки информации ……………………………… |
17 |
2.1.1. Технико-экономический анализ способов и технических средств, используемых для закрытия технических каналов утечки информации при ее обработке техническими средствами ………….………………………… |
17 |
2.1.2. Технико-экономический анализ способов и технических средств, используемых для закрытия технических каналов утечки речевой информации ………………………………………………………………….………... |
19 |
2.3. Технико-экономический анализ средств защиты информации, обрабатываемой средствами вычислительной техники, от несанкционированного доступа ……………………………………………… |
21 |
2.4. Технико-экономический анализ систем контроля и управления доступом ………………………………………………….…………….…………. |
23 |
2.5. Технико-экономический анализ систем охранной сигнализации и охранного телевидения ………….………….………………………………….. |
25 |
2.6. Разработка аналитического обоснования необходимости создания системы защиты информации на объекте информатизации ………………. |
29 |
Выводы по главе ………………………………………………..…………... |
29 |
Заключение ………………………………….……………………….……. |
30 |
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ……………….………… |
32 |
ПРИЛОЖЕНИЕ А. техническое задание на создание системы защиты информации объекта информатизации .... |
33 |
1. Титульный лист ……………………………………………………………. |
33 |
2. Исходные данные о защищаемом объекте и общие требования к системе защиты информации ……………….………………………………………. |
34 |
3. Перечни ТСПИ и ВТСС, предполагаемых к установке на объекте информатизации ……………….……………………………….………………. |
35 |
4. Перечень нормативно-методических документов, с учетом которых должна разрабатываться и приниматься в эксплуатацию СТЗИ ……… |
36 |
5. Требования к средствам защиты информации от утечки по техническим каналами ………….……………………………………………………….. |
37 |
6. Требования к средствам защиты информации от несанкционированного доступа ……………………………………………………………………….. |
38 |
7. Требования к системе контроля и управления доступом ……………..… |
39 |
8. Требования к системам охранной сигнализации охранного телевидения |
40 |
9. Перечень предполагаемых к использованию ТСЗИ …………………… |
41 |
10. Состав, содержание и сроки проведения работ по этапам разработки технического проекта и внедрения системы защиты информации …..……. |
41 |
11. Перечень подрядных организаций-исполнителей видов работ ……… |
42 |
12. Перечень предъявляемой заказчику научно-технической продукции и документации …………………………………..………………………... |
42 |
Приложение А1. План-схема контролируемой зоны защищаемого объекта ………………………………………………………………………… |
42 |
Приложение А2. Технологические поэтажные планы здания ………. |
43 |
ПРИЛОЖЕНИЕ Г