Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТСЗИ_МИЭТ_Метод_ук_по курс_раб_2012.doc
Скачиваний:
24
Добавлен:
15.08.2019
Размер:
482.82 Кб
Скачать

3. Руководство и контроль за выполнением курсовой работы

Руководителями курсовой работы могут быть профессора и преподаватели МИЭТ, проводящие занятия по дисциплине «Технические средства защиты информации». В случае необходимости руководителю курсовой работы предоставляется право приглашать консультантов по отдельным разделам курсовой работы. Консультантами могут назначаться профессора и преподаватели вузов, специалисты и научные работники учреждений и предприятий, занимающиеся вопросами обеспечения комплексной безопасности объектов информатизации.

Основная задача руководителя состоит в организации самостоятельной работы студента.

Руководитель курсовой работы совместно со студентом разрабатывает задание на курсовую работу и календарный план-график его выполнения. Эти документы, подписанные руководителем и студентом, представляются на утверждение заведующему кафедрой. Руководитель оказывает помощь студенту в разработке плана курсовой работы.

Студент передает руководителю на проверку выполненные разделы курсовой работы. Руководитель дает рекомендации студенту по их улучшению. Проверенную часть курсовой работы руководитель возвращает студенту на доработку.

Руководитель проводит систематические консультации в дни и часы, предусмотренные расписанием, осуществляет контроль за соблюдением графика выполнения курсовой работы, информирует об этом кафедру.

4. Построение и содержание курсовой работы

Курсовая работа выполняется на основе глубокого изучения основной и дополнительной литературы по дисциплине (учебники, учебные пособия, монографии, журналы и другие периодические издания, сайты в INTERNET). При выполнении курсовой работы рекомендуется широко использовать внутренние документы предприятий, а также привлекать различного рода официальную, справочную, инструктивную, методическую, нормативную и другую документацию.

Структура курсовой работы должна отвечать традиционным требованиям, предъявляемым к учебно-квалификационным работам и включать следующие разделы.

Содержание (оглавление) – наименование всех глав и параграфов работы.

Введение, обосновывающее актуальность и значение технической защиты информации на объектах информатизации, а также цель курсовой работы. Во введении следует указать, на каких материалах базируется работа.

Основная часть, включающая две главы и приложение А, раскрывающих главное содержание работы. Традиционно каждая глава подразделяется на несколько (как правило, 3 – 5) параграфов.

В первой главе проводится анализ объекта информатизации, как объекта защиты от технических разведок:

проводится анализ информации, циркулирующей на объекте информатизации (в выделенном помещении). Определяется (составляется) перечень сведений ограниченного доступа. Определяется степень участия персонала в обработке (передаче, хранении, обсуждении) сведений ограниченного доступа, характер его взаимодействия между собой. Проводится классификация (категорирование) сведений ограниченного доступа. Разрабатывается матрицы доступа к сведениям ограниченного доступа;

определяются технические средства, установленные на объекте информатизации и участвующие в обработке информации ограниченного доступа (ТСПИ). Составляется перечень технических средств, необходимых для обработки информации ограниченного доступа;

составляется перечень вспомогательных технических средств и систем (ВТСС), установленных на объекте информатизации (в выделенном помещении);

проводится категорирование объекта информатизации (выделенного помещения) и классификация автоматизированной системы;

составляется план-схема (в масштабе) защищаемого объекта – участка местности в радиусе 300 – 500 м от здания, в котором располагаются защищаемые объекты информатизации (для составления план  схемы используются цифровые карты местности и аэрокосмические снимки), с указанием границы контролируемой зоны защищаемого объекта;

составляются технологических поэтажные планы здания (в масштабе) с указанием местоположения объектов информатизации и выделенных помещений;

на план-схему защищаемого объекта наносится зона R2. В случае, если зона R2 выходит за пределы контролируемой зоны объекта, определяются и наносятся на план-схему объекта (технологические планы здания) возможные места размещения стационарных и портативных (перевозимых и переносимых) средств разведки ПЭМИН;

составляется план-схема (в масштабе) системы электропитания объекта информатизации. На план-схему наносятся: граница контролируемой зоны объекта, места расположения трансформаторной подстанции, трасс прокладки силовых кабелей и места установки разделительных устройств. В случае, если трансформаторная подстанция располагается за пределами контролируемой объекта, определяются и наносятся на план-схему возможные места подключения к кабелям электропитания портативных средств разведки ПЭМИН;

составляется план-схема (в масштабе) системы заземления объекта информатизации. На план-схему наносятся: граница контролируемой зоны объекта, места расположения заземляющего устройства и трасс прокладки кабелей заземления. В случае, если заземляющее устройство располагается за пределами контролируемой объекта, определяются и наносятся на план-схему возможные места подключения к кабелям заземления портативных средств разведки ПЭМИН;

составляется план-схема (в масштабе) инженерных коммуникаций объекта информатизации. На план-схему наносятся: граница контролируемой зоны объекта, трассы прокладки инженерных коммуникаций, места возможного доступа к инженерным коммуникациям за пределами контролируемой зоны защищаемого объекта;

составляется план-схема (в масштабе) систем связи, ретрансляции и сигнализации объекта информатизации. На план-схему наносятся: граница контролируемой зоны объекта, трассы прокладки линий систем связи, ретрансляции и сигнализации, места возможного доступа к ним за пределами контролируемой зоны защищаемого объекта;

составляется технологическая план-схема (в масштабе) объекта информатизации. На план-схему наносятся: места расположения ТСПИ и трассы прокладки их информационных кабелей, места расположения ВТСС и трассы прокладки их соединительных линий, трассы прокладки кабелей электропитания, инженерных коммуникаций и посторонних проводников;

на план-схему объекта информатизации наносятся зоны r1 и r1’. Определяются ВТСС, попадающие в зону r1, соединительные линии которых выходят за пределы контролируемой зоны объекта. Определяются инженерные коммуникации, посторонние проводники, линии электропитания и т.д., попадающие в зону r1’ и имеющие выход за пределы контролируемой зоны объекта;

определяется возможность перехвата разговоров, ведущихся в выделенном помещении, с использованием направленных микрофонов. В случае такой возможности на план-схему защищаемого объекта наносится возможные места их размещения;

определяется возможность перехвата разговоров, ведущихся в выделенном помещении, с использованием лазерных акустических систем разведки (ЛАСР). В случае такой возможности на план-схему защищаемого объекта наносится возможные места их размещения;

определяется возможность неконтролируемого доступа посторонних лиц к ограждающим конструкциям и окнам выделенного помещения, а также инженерным коммуникациям, проходящим через выделенные помещения. В случае такой возможности на план-схему защищаемого объекта наносится возможные места установки средств акустической разведки с датчиками контактного типа;

определяется возможность установки в выделенном помещении цифровых диктофонов и закладных устройств перехвата речевой информации;

определяются ВТСС, установленные в выделенном помещении и имеющие в своем составе высокочастотные генераторы;

определяются ВТСС, установленные в выделенном помещении, имеющие в своем составе акустоэлектрические преобразователи и соединительные линии которых выходят за пределы контролируемой зоны. В случае наличии таких ВТСС на план-схему защищаемого объекта наносятся места возможного подключения к их соединительным линиям средств акустической разведки (средств «высокочастотного навязывания»);

составляется перечень потенциальных технических каналов утечки информации, обрабатываемой ТСПИ, указываются возможные средства перехвата информации и места их установки;

составляется перечень потенциальных технических каналов утечки речевой информации из выделенных помещений, указываются возможные средства акустической разведки места их установки;

проводится анализ систем и средств охранной сигнализации и охранного телевидения (если они установлены). Определяется необходимость их модернизации или установки новых систем и средств;

проводится анализ систем контроля и управления доступом на объекты (если они установлены). Определяется необходимость их модернизации или установки новых систем;

проводится оценка возможных каналов несанкционированного доступа (НСД) к информации, обрабатываемой СВТ. Проводится оценка уровня нарушителей НСД;

проводится анализ способов и средств защиты от НСД, используемых на объекте информатизации. Определяется их соответствие принятому классу защиты СВТ (АС). Определяется необходимость их модернизации или установки новых систем.

Во второй главе проводится аналитическое обоснование необходимости создания системы технической защиты информации на защищаемом объекте:

разрабатываются организационные мероприятия по защите информации на объекте информатизации и в выделенном помещении;

обосновываются требования, предъявляемые к техническим средствам защиты информации, системам контроля и управления доступом, системам охранной сигнализации и охранного телевидения для установки на защищаемых объектах;

проводится анализ пассивных и активных технических средств защиты информации, используемых для закрытия технических каналов утечки информации на объектах информатизации (для сравнения характеристики анализируемых средств защиты приводятся в таблицах);

проводится анализ пассивных и активных технических средств защиты информации, используемых для закрытия технических каналов утечки информации в выделенных помещениях;

проводится анализ программных и программно-аппаратных средств защиты автоматизированных систем от несанкционированного доступа;

проводится анализ систем контроля и управлением доступа для установки на защищаемых объектах;

проводится анализ систем охранной сигнализации и охранного телевидения для установки на защищаемых объектах;

проводится анализ систем и средств радиоконтроля для установки на защищаемых объектах;

проводится сравнительная оценка (по показателю эффективность  стоимость) технических средств защиты информации, систем контроля и управлением доступа, систем охраной сигнализации и видеонаблюдения для установки на защищаемых объектах;

проводится технико-экономическое обоснование целесообразности использования технических средств защиты информации, систем контроля и управлением доступа, систем охраной сигнализации и видеонаблюдения на защищаемых объектах;

определяется рациональный состав системы технической защиты информации (СТЗИ) объекта информатизации (выделенного помещения).

проводится анализ возможностей по созданию системы технической защиты информации на объекте информатизации силами предприятия. При невозможности создания системы технической защиты информации на объекте информатизации собственными силами проводится анализ организаций, имеющих лицензию на разработку технических проектов систем защиты информации объектов информатизации, и подрядных организаций-исполнителей других видов работ;

проводится оценка материальных, трудовых и финансовых затрат на разработку и внедрение СТЗИ;

определяются ориентировочные сроки разработки и внедрения СТЗИ;

разрабатывается перечень мероприятий по обеспечению конфиденциальности на стадии раз­работки и внедрения СТЗИ.

Разрабатывается и оформляется проект технического задания на разработку СТЗИ (проект ТЗ выносится в приложение А), которое должно содержать:

титульный лист;

обоснование разработки;

исходные данные о защищаемом объекте в техническом, программном, информационном и организационном аспек­тах;

ссылку на государственные нормативные документы, с учетом которых будет разрабатываться СЗИ и проводится аттестация объекта информатизации;

конкретизацию требований к СТЗИ, системе контроля и управлением доступа, системе охраной сигнализации и видеонаблюдения;

перечень предполагаемых к использованию средств защиты информации, систем контроля и управлением доступа, систем охраной сигнализации и видеонаблюдения;

состав, содержание и сроки проведения работ по этапам разработки и внедрения;

перечень подрядных организаций-исполнителей видов работ;

перечень предъявляемой заказчику научно-технической продукции и до­кументации.

Заключение содержит в сжатой форме теоретические выводы по первой и второй главам. Заключение должно показать, насколько материал работы может быть использован в практике конкретной организации (предприятия).

Список использованной литературы включает источники и литературу, использованные студентом в ходе подготовки и написания дипломного проекта.

Приложения – таблицы, схемы, рисунки, графики большого формата, фрагменты которых используются в основном тексте.

Для размещения утверждающих и согласующих подписей к курсовой работе следует составлять титульный лист. Он является первым листом курсовой работы и выполняется по установленной в университете форме (приложение А).

Вторым листом курсовой работы является «Задание по подготовке курсовой работы студента» (приложение В).

Курсовая работа должна быть написана студентом самостоятельно, грамотно, по логически построенному плану. Прямое переписывание в работе текста из учебной и научной литературы не допускается.