Предложения по структуре и функционированию системы информационной безопасности организации

Автор работы: Пользователь скрыл имя, 08 Января 2012 в 11:53, методичка

Краткое описание

Под рефератом (от латинского refero - доношу, излагаю) понимается некое краткое изложение на заданную тему основных положений учения, научной проблемы или некоторого актуального для организации, но пока что недостаточно изученного объекта (вопроса, положения, сущности и пр.), в письменном виде и/или в форме публичного доклада.

Изучаемая при реферировании по целенаправленно выбранным и/или предложенным источникам сущность, чаще всего, представляется как слабо структурированный и довольно сложный, но функционально многогранный и семантически разнородный объект нередко, к тому же, интенсивно развивающийся и совершенствующийся. Именно такие объекты, всё чаще сегодня именуемые инновационными, и представляют повышенный интерес для руководства организаций. Этот интерес вполне понятен и оправдан, так как внедрение и использование именно таких объектов с высокой вероятностью могут гарантировать конкурентные преимущества на современных рынках.

Содержимое работы - 1 файл

Методичка по ОИБ.doc

— 187.50 Кб (Скачать файл)

          Во-первых,  составить список и отобрать перечень характеристик информационных угроз типичных для информационной системы рассматриваемой организации.

        Во-вторых,  реферируя отобранные источники, поставить всем элементам перечня угроз во взаимно однозначное соответствие перечень средств информационной безопасности, призванных ликвидировать или же снизить ущерб от угрозы до допустимого уровня.  Кроме того, во втором перечне необходимо при реферировании задать по возможности наиболее представительный перечень характеристик (желательно количественных), которые нейтрализуют угрозу полностью или хотя бы частично, но до приемлемого допустимого уровня.  После получения из источников вышеперечисленных сведений в дальнейшей работе над рефератом к ним следует обращаться только за справками, уточнениями, дополнительными сведениями, потребность в которых возникла уже в процессе обработки полученных первоначально данных.  И ещё одно весьма важное замечание.  Прямое переписывание в реферат материалов источников без ссылок на авторов (плагиат), говоря честно не столько преступен, это скорее социальная сторона проблемы, сколько разительно показывает неподготовленность, неграмотность, а порою (прости меня читатель!) просто глупость “автора” такого “реферата”, его неспособность, непригодность к творческой работе. Таким “специалистам”  деньги платить нельзя, так как они берут чужие и рано или поздно подведут, не исключено и в серьёзном деле.

 

5. Заключение. Оформление Пояснительной записки реферата.

        Оформление Пояснительной записки реферата важный  и весьма ответственный период работы. Одна из задач этого этапа весьма прозаична – показать товар лицом.  Но с другой стороны, надлежащее оформление любого официального документа – важное требование делопроизводства любой организации.  Если эти требования выполняться не будут, то с документами просто невозможно будет работать эффективно.

         При оформлении результатов реферирования  необходимо обязательно использовать  предлагаемые типовые бланки  документов – Приложений настоящего  методического пособия.  При заполнении бланка титульного листа вписываются только:

- полное официальное название  организации, в интересах которой  разрабатывается реферат;

- корректируется шифр группы;

- вписываются фамилия и инициалы  студента исполнившего реферат;

- надпись в левом верхнем углу бланка  “Приложение 1”  - убирается.

Конкретные  указания по использованию таблиц Приложений 2 и 3 даются в соответствующих описаниях в тексте настоящего Методического пособия. При размещении этих бланков таблиц в тексте реферата надписи “Приложение 2”  и “Приложение 3”  - убираются.

Срок  сдачи отчёта устанавливается и  вписывается в титульный лист преподавателем, ведущим лекционную часть дисциплины.

 

Содержание  реферата.

Стр.

1.  Основные характеристики организации и ее информационной

системы.

2.  Цели и задачи предлагаемого к разработке реферата.

3.   Специфика, классификация и краткий анализ основных

угроз информационной системе организации.

4.   Формулировка основных задач СИБ и средства их возможной

реализации.

5.   Средства разграничения доступа к глобальным сетям, данным

и программам.

6.   Средства идентификации и аутентификации пользователей

информационной  системы организации.

7.   Обоснование необходимости и предполагаемой

эффективности использования ЭЦП и предложения по её

внедрению в информационный процесс организации.

8.   Предложения по структуре СИБ и размещению ее элементов

в АПКУ организации.

9.   Основные экономические характеристики СИБ и предложения

по  этапности её внедрения.

10.   Выводы, предложения и  рекомендации по

дальнейшему совершенствованию  СИБ.

11..  Список реферированных источников. 

Государственное образовательное  учреждение высшего  профессионального  образования «Санкт-Петербургский  Государственный  Архитектурно-Строительный Университет».

Факультет Экономики и управления.

Кафедра Управления.

 

Дисциплина:  «Основы информационной безопасности». 

Пояснительная записка реферата на тему:

"Предложения  по структуре и  функционированию  системы информационной  безопасности организации: 

_____________________________________________________________________________".

(полное  официальное  наименование  организации) 

Срок  сдачи отчёта  “___”_____2010 года.                                                  Реферат выполнил

студент группы 2МО4

                                                                                                                            Николаева Е.А.

Реферат проверил

доцент  кафедры Управления

_________________________

                                                                                                             (Бражников С.  А.)

“_____”  ___________  2010 г.

“________________________”

                                                                                                                 (оценка)

Санкт –  Петербург.

2010

 

Приложение 2. 

Таблица состава и основных характеристик

средств защиты системы информационной безопасности. 
 

Полное

наименование

средства.

Краткое

наименование

средства.

Фирма–

производитель.

Основное

функциональное

назначение.

Тип

средства.

Цена. Единица

измерения

цены.

             
             
             
             
             
        Общая

цена:

0000.00 Тыс. рублей.
 
 
 
 
 

 

Приложение  3. 
 

Таблица  В. 1.         Приложение Б к ГОСТ Р 51241 – 98. 

                                                                                                                                                                    Классы защищённости.

N N

П/П

Н а и м е н  о в а н и  я    п о  к а з а т  е л е й. 6 5 4
1. Дискреционный принцип контроля доступа. - - -
2. Мандатный принцип  контроля доступа. - - -
3. Очистка памяти. - - -
4. Изоляция модулей. - - -
5. Маркировка  документов. - - -
6. Защита ввода  и вывода на отчуждаемый физический носитель данных. - - -
7. Сопоставление пользователя с устройством. - - -
8. Идентификация и аутентификация. - - -
9. Гарантии проектирования. - - -
10. Р е г и  с т р а ц и я. - - -
11. Целостность комплекса  средств защиты. (КСЗ - СИБ). - - -
12. Т е с т  и р о в а н и е. - - -
13. Руководство пользователя. - - -
14. Руководство по комплексу средств защиты. - - -
15. Тестовая  документация. - - -
16. Конструкторская (проектная) документация. - - -
         
 

Приложение 4. 

Рекомендуемая литература. 

  1. Ященко. Введение в криптографию. – СПб. : Питер, 2001. – 288 стр.
  2. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться.

 –  М. :Ск Пресс, 1998. – 288 стр.

  1. Зегжда Д. П., Ивашко А. М.   Основы   безопасности  информационных систем.

 –  М. :Горячая линия – Телеком, 2000.

  1. Девянин  П. Н.,  Михальский  О. О.,  Правиков Д. И.,

 Щербаков  А. Ю. Теоретические   основы  компьютерной безопасности.

/Учебное  пособие. – М. :Радио и связь, 2000.

  1. Степанов Е. А., Корнеев И. К. Информационная безопасность и

защита  информации./Учебное пособие. – М. :Инфра ,  2001.

  1. Романец Ю. В., Шаньгин В. Ф. Защита информации в компьютерных

системах  и сетях. – М. :Радио и связь, 2001.

7. Специальная техника и информационная безопасность. /Учебник/

под ред. Кирилина В. И. – М. :Академия управления МВД России, 2000.

8.. Способы и средства защиты информации от утечки по техническим каналам.

/Учебное  пособие. – М. :ЗАО НПЦ Фирма  «Нелк», 2001.

9.. Халяпин Д. Б.  Вас подслушивают? Защищайтесь! – М. :Мир безопасности,  2001.

10..Торокин А. А. Основы инженерно-технической защиты информации.

–М. :Издательство «Ось-89», 1998.

11.. Хорев А. А. Способы и средства защиты информации. – М. :МО РФ, 2000.

12.. Минаев В. А., Скрыль  С. В., Фисун А. П., Потанин В. Е., Дворянкин С. В.

13.. Основы   информационной    безопасности. /Учебник. – Воронеж,

:Воронежский  институт МВД,  2000.

14.. Шнайер Б.  Безопасность данных в электронном мире. – СПб. :Питер,

2000, 400 с.

15.. Андрианов.  Шпионские штучки 2 или как сберечь свои базы данных.

 –  СПб. :Полигон, 1998. – 272стр.

Информация о работе Предложения по структуре и функционированию системы информационной безопасности организации