Автор работы: Пользователь скрыл имя, 08 Января 2012 в 11:53, методичка
Под рефератом (от латинского refero - доношу, излагаю) понимается некое краткое изложение на заданную тему основных положений учения, научной проблемы или некоторого актуального для организации, но пока что недостаточно изученного объекта (вопроса, положения, сущности и пр.), в письменном виде и/или в форме публичного доклада.
Изучаемая при реферировании по целенаправленно выбранным и/или предложенным источникам сущность, чаще всего, представляется как слабо структурированный и довольно сложный, но функционально многогранный и семантически разнородный объект нередко, к тому же, интенсивно развивающийся и совершенствующийся. Именно такие объекты, всё чаще сегодня именуемые инновационными, и представляют повышенный интерес для руководства организаций. Этот интерес вполне понятен и оправдан, так как внедрение и использование именно таких объектов с высокой вероятностью могут гарантировать конкурентные преимущества на современных рынках.
Во-первых, составить список и отобрать перечень характеристик информационных угроз типичных для информационной системы рассматриваемой организации.
Во-вторых, реферируя отобранные источники, поставить всем элементам перечня угроз во взаимно однозначное соответствие перечень средств информационной безопасности, призванных ликвидировать или же снизить ущерб от угрозы до допустимого уровня. Кроме того, во втором перечне необходимо при реферировании задать по возможности наиболее представительный перечень характеристик (желательно количественных), которые нейтрализуют угрозу полностью или хотя бы частично, но до приемлемого допустимого уровня. После получения из источников вышеперечисленных сведений в дальнейшей работе над рефератом к ним следует обращаться только за справками, уточнениями, дополнительными сведениями, потребность в которых возникла уже в процессе обработки полученных первоначально данных. И ещё одно весьма важное замечание. Прямое переписывание в реферат материалов источников без ссылок на авторов (плагиат), говоря честно не столько преступен, это скорее социальная сторона проблемы, сколько разительно показывает неподготовленность, неграмотность, а порою (прости меня читатель!) просто глупость “автора” такого “реферата”, его неспособность, непригодность к творческой работе. Таким “специалистам” деньги платить нельзя, так как они берут чужие и рано или поздно подведут, не исключено и в серьёзном деле.
5. Заключение. Оформление Пояснительной записки реферата.
Оформление Пояснительной записки реферата важный и весьма ответственный период работы. Одна из задач этого этапа весьма прозаична – показать товар лицом. Но с другой стороны, надлежащее оформление любого официального документа – важное требование делопроизводства любой организации. Если эти требования выполняться не будут, то с документами просто невозможно будет работать эффективно.
При оформлении результатов
- полное официальное название
организации, в интересах
- корректируется шифр группы;
- вписываются фамилия и
- надпись в левом верхнем углу бланка “Приложение 1” - убирается.
Конкретные указания по использованию таблиц Приложений 2 и 3 даются в соответствующих описаниях в тексте настоящего Методического пособия. При размещении этих бланков таблиц в тексте реферата надписи “Приложение 2” и “Приложение 3” - убираются.
Срок сдачи отчёта устанавливается и вписывается в титульный лист преподавателем, ведущим лекционную часть дисциплины.
Содержание реферата.
Стр.
1. Основные характеристики организации и ее информационной
системы.
2. Цели и задачи предлагаемого к разработке реферата.
3. Специфика, классификация и краткий анализ основных
угроз информационной системе организации.
4. Формулировка основных задач СИБ и средства их возможной
реализации.
5. Средства разграничения доступа к глобальным сетям, данным
и программам.
6. Средства идентификации и аутентификации пользователей
информационной системы организации.
7. Обоснование необходимости и предполагаемой
эффективности использования ЭЦП и предложения по её
внедрению в информационный процесс организации.
8. Предложения по структуре СИБ и размещению ее элементов
в АПКУ организации.
9. Основные экономические характеристики СИБ и предложения
по этапности её внедрения.
10. Выводы, предложения и рекомендации по
дальнейшему совершенствованию СИБ.
11..
Список реферированных источников.
Государственное
образовательное
учреждение высшего
профессионального
образования «Санкт-
Дисциплина:
«Основы информационной
безопасности».
Пояснительная записка реферата на тему:
"Предложения
по структуре и
функционированию
системы информационной
безопасности организации:
______________________________
(полное
официальное наименование организации)
Срок
сдачи отчёта
“___”_____2010 года.
студент группы 2МО4
Реферат проверил
доцент кафедры Управления
_________________________
“_____” ___________ 2010 г.
“________________________”
Санкт – Петербург.
2010
Приложение
2.
Таблица состава и основных характеристик
средств
защиты системы информационной
безопасности.
Полное
наименование средства. |
Краткое
наименование средства. |
Фирма–
производитель. |
Основное
функциональное назначение. |
Тип
средства. |
Цена. | Единица
измерения цены. |
Общая
цена: |
0000.00 | Тыс. рублей. |
Приложение
3.
Таблица В. 1.
Приложение Б к ГОСТ
Р 51241 – 98.
N
N
П/П |
Н а и м е н о в а н и я п о к а з а т е л е й. | 6 | 5 | 4 |
1. | Дискреционный принцип контроля доступа. | - | - | - |
2. | Мандатный принцип контроля доступа. | - | - | - |
3. | Очистка памяти. | - | - | - |
4. | Изоляция модулей. | - | - | - |
5. | Маркировка документов. | - | - | - |
6. | Защита ввода и вывода на отчуждаемый физический носитель данных. | - | - | - |
7. | Сопоставление пользователя с устройством. | - | - | - |
8. | Идентификация и аутентификация. | - | - | - |
9. | Гарантии проектирования. | - | - | - |
10. | Р е г и с т р а ц и я. | - | - | - |
11. | Целостность комплекса средств защиты. (КСЗ - СИБ). | - | - | - |
12. | Т е с т и р о в а н и е. | - | - | - |
13. | Руководство пользователя. | - | - | - |
14. | Руководство по комплексу средств защиты. | - | - | - |
15. | Тестовая документация. | - | - | - |
16. | Конструкторская (проектная) документация. | - | - | - |
Приложение 4.
Рекомендуемая
литература.
– М. :Ск Пресс, 1998. – 288 стр.
– М. :Горячая линия – Телеком, 2000.
Щербаков А. Ю. Теоретические основы компьютерной безопасности.
/Учебное пособие. – М. :Радио и связь, 2000.
защита информации./Учебное пособие. – М. :Инфра , 2001.
системах и сетях. – М. :Радио и связь, 2001.
7. Специальная техника и информационная безопасность. /Учебник/
под ред. Кирилина В. И. – М. :Академия управления МВД России, 2000.
8.. Способы и средства защиты информации от утечки по техническим каналам.
/Учебное пособие. – М. :ЗАО НПЦ Фирма «Нелк», 2001.
9.. Халяпин Д. Б. Вас подслушивают? Защищайтесь! – М. :Мир безопасности, 2001.
10..Торокин А. А. Основы инженерно-технической защиты информации.
–М. :Издательство «Ось-89», 1998.
11.. Хорев А. А. Способы и средства защиты информации. – М. :МО РФ, 2000.
12.. Минаев В. А., Скрыль С. В., Фисун А. П., Потанин В. Е., Дворянкин С. В.
13.. Основы информационной безопасности. /Учебник. – Воронеж,
:Воронежский институт МВД, 2000.
14.. Шнайер Б. Безопасность данных в электронном мире. – СПб. :Питер,
2000, 400 с.
15.. Андрианов. Шпионские штучки 2 или как сберечь свои базы данных.
– СПб. :Полигон, 1998. – 272стр.