- •Міністерство транспорту та зв’язку України
- •2 Структура та об’єм курсового проекту
- •2.1. Титул
- •2.2 Завдання на проектування
- •2.3 Реферат
- •2.4 Зміст
- •2.5 Перелік умовних позначень, символів, одиниць, скорочень і термінів
- •2.6 Вступ
- •2.7 Суть роботи
- •2.7.1. Аналіз завдання, що виконується
- •2.7.2 Дослідження існуючого стану
- •2.7.3 Дослідження шляхів та методів виконання завдання
- •2.7.4 Опис творчого процесу виконання завдання
- •2.8 Висновки
- •2.9 Вимоги до переліку використаних джерел
- •2.10 Вимоги до додатків
- •2.10.1 Призначення додатків
- •2.10.2 Типи додатків
- •3 Оформлення пояснювальної записки
- •3.1 Загальні вимоги
- •3.2 Нумерація сторінок пояснювальної записки
- •3.2 Нумерація розділів, підрозділів, пунктів і підпунктів
- •3.4 Ілюстрації
- •3.5 Таблиці
- •4.6 Переліки
- •3.7 Примітки
- •3.8 Формули та рівняння
- •3.9 Посилання
- •3.10 Титульний аркуш
- •3.11 Додатки
- •4 Основні етапи проектування
- •4.1 Формування загальних вимог до ксзі в ітс
- •4.1.1 Обґрунтування необхідності створення ксзі
- •4.1.2 Обстеження середовищ функціонування ітс
- •4.1.3 Формування завдання на створення ксзі
- •4.2 Розробка політики безпеки інформації в ітс
- •4.2.1 Вивчення об’єкта, на якому створюється ксзі, проведення науково-дослідних робіт
- •4.2.2 Вибір варіанту ксзі
- •4.2.3 Оформлення політики безпеки
- •4.3. Розробка плану захисту ітс
- •4.3.1 Завдання захисту інформації в ітс
- •4.3.2 Класифікація інформації, що обробляється в ітс
- •4.3.3 Опис компонентів ітс та технології обробки інформації
- •4.3.4 Загрози для інформації в ітс
- •4.3.5 Політика безпеки інформації в ітс
- •4.4 Розробка технічного завдання на створення ксзі
- •4.4.1 Загальні положення щодо створення тз
- •4.4.2 Визначення вимог до засобів захисту
- •4.5 Обґрунтування та вибір методів та засобів захисту ітс
- •4.5.1 Адміністративний рівень забезпечення безпеки
- •4.5.2 Організаційний рівень забезпечення інформаційної безпеки
- •4.5.3 Технічний рівень забезпечення інформаційної безпеки
- •4.5.4 Забезпечення безперебійної роботи організації
- •4.5.5 Документи по політиці інформаційної безпеки
- •4.6 Документація щодо забезпечення режиму інформаційної безпеки
- •4.6.1 Керування доступом користувачів
- •4.6.2 Організація роботи персоналу
- •Додаток а Приклад оформлення курсового проекту
- •Додаток а.3 Оформлення рецензії на курсовий проект
- •Рецензія
- •На курсовий проект
- •Комплексна система захисту інформації автоматизованої системи класу 2
- •Додаток а.4 Оформлення реферату курсового проекту
- •Додаток а.5 Оформлення змісту курсового проекту
- •Додаток а.6 Оформлення переліку умовних позначень, символів, одиниць, скорочень і термінів Позначення та скорочення
- •Додаток а.7 Оформлення переліку використаних джерел
- •Позначення та скорочення
- •Література
- •1 Загальні положення 2
3.11 Додатки
Додатки слід оформлювати як продовження пояснювальної записки на його наступних сторінках, або у вигляді окремої частини, розташовуючи додатки в порядку появи посилань на них у тексті роботи.
Якщо додатки оформлюють на наступних сторінках роботи, кожний такий додаток повинен починатися з нової сторінки. Додаток повинен мати заголовок, надрукований вгорі малими літерами з першої великої симетрично відносно тексту сторінки. Посередині рядка над заголовком малими літерами з першої великої повинно бути надруковано слово “Додаток __” і велика літера, що позначає додаток.
Додатки слід позначати послідовно великими літерами української абетки, за винятком літер Ґ, Є, 3, І, Ї, Й, О, Ч, Ь, наприклад, додаток А, додаток Б і т. д. Один додаток позначається як додаток А. Додатки повинні мати спільну з рештою звіту наскрізну нумерацію сторінок.
За необхідності текст додатків може поділятися на розділи, підрозділи, пункти і підпункти, які слід нумерувати в межах кожного додатку відповідно до вимог 7.4. У цьому разі перед кожним номером ставлять позначення додатку (літеру) і крапку, наприклад. А.2 — другий розділ додатку А; Г.3.1 — підрозділ 3.1 додатку Г; Д.4.1.2 — пункт 4.1.2 додатку Д; Ж. 1.3.3.4 — підпункт 1.3.3.4 додатку Ж.
Ілюстрації, таблиці, формули та рівняння, що с у тексті додатку, слід нумерувати в межах кожного додатку, наприклад, рисунок Г.З — третій рисунок додатку Г; таблиця А.2 — друга таблиця додатку А; формула (А.1) — перша формула додатку А.
Якщо в додатку одна ілюстрація, одна таблиця, одна формула, одне рівняння, їх нумерують, наприклад, рисунок А.1, таблиця А.1, формула (В.1).
У посиланнях у тексті додатку на ілюстрації, таблиці, формули, рівняння рекомендується писати: “... на рисунку А.2 ,..”, “... на рисунку А.1 ...” — якщо рисунок єдиний у додатку А; “... в таблиці 5.3 ...”, або “... в табл. Б.З ...”; “... за формулою (В.1) ...” в “… у рівнянні (Г.2) …”.
Переліки, примітки і виноски в тексті додатку оформлюють і нумерують відповідно до наведених вище вимог.
Джерела, що цитують тільки у додатках, повинні розглядатися незалежно від тих, які цитують в основній частині звіту, і повинні бути перелічені наприкінці кожного додатку в переліку посилань.
Форма цитування, правила складання переліку посилань і виносок повинні бути аналогічними прийнятим у основній частині звіту. Перед номером цитати і відповідним номером у переліку посилань і виносках ставлять позначення додатку.
Якщо у звіті як додаток використовується документ, що має самостійне значення і оформлюється згідно з вимогами до документу даного виду, його копію вміщують у звіті без змін в оригіналі. Перед копією документу вміщують аркуш, на якому посередині друкують слово “ДОДАТОК __” і його назву (за наявності), праворуч у верхньому куті аркуша проставляють порядковий номер сторінки. Сторінки копії документу нумерують, продовжуючи наскрізну нумерацію сторінок звіту (не займаючи власної нумерації сторінок документа).
4 Основні етапи проектування
4.1 Формування загальних вимог до ксзі в ітс
4.1.1 Обґрунтування необхідності створення ксзі
Підставою для визначення необхідності створення КСЗІ є норми та вимоги чинного законодавства, які встановлюють обов’язковість обмеження доступу до певних видів інформації або забезпечення її цілісності чи доступності, або прийняте власником інформації рішення щодо цього, якщо нормативно-правові акти надають йому право діяти на власний розсуд.
Вихідні дані для обґрунтування необхідності створення КСЗІ у загальному випадку одержуються за результатами:
аналізу нормативно-правових актів (державних, відомчих та таких, що діють в межах установи, організації, підприємства), на підставі яких може встановлюватися обмеження доступу до певних видів інформації чи заборона такого обмеження, або визначатися необхідність забезпечення захисту інформації згідно з іншими критеріями;
визначення наявності у складі інформації, яка підлягає автоматизованій обробці, таких її видів, що потребують обмеження доступу до неї або забезпечення цілісності чи доступності відповідно до вимог нормативно-правових актів;
оцінки можливих переваг (фінансово-економічних, соціальних і т.п.) експлуатації ІТС у разі створення КСЗІ.
На підставі проведеного аналізу приймається рішення про необхідність створення КСЗІ.