КОНТРОЛЬНАЯ РАБОТА
Тема:___________________________________________________________
Выполнил(а) студент(ка)
Заочной формы обучения
направления (специальности)
__________«_______________________»
(код) (наименование)
______ курса __________группы ______________ /_______________________/
(индекс) (подпись) (Ф.И.О.)
Научный доцент кафедры
Руководитель «Информационная
безопасность», к.т.н. _____________ /Фот Юлия Дмитриевна/
(должность) (подпись) (Ф.И.О.)
Оренбург 2014
Приложение Б
Образец оформления задания на контрольную работу
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ОРЕНБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ИНСТИТУТ МЕНЕДЖМЕНТА»
Кафедра Информационной безопасности
(наименование)
Направление (специальность) 090900.62 «Информационная безопасность»
Дисциплина «Защита информации и информационная безопасность»
ЗАДАНИЕ
На выполнение контрольной работы
Тема: ________________________________________________________
Календарный график выполнения: __.__.__ – выбор контрольной работы; __.__.__ - __.__.__ – анализ темы контрольной работы; __.__.__ - __.__.__ рассмотрение нормативно-правовой базы по теме контрольной работы; __.__.__ - __.__.__ – исследование материалов контрольной работы; __.__.__ - __.__.__ – написание контрольной работы; __.__.__ – __.__.__ – оформление контрольной работы; ,__.__.__ – сдача контрольной работы на кафедру.
Исходные данные к работе: нормативно-правовая база, информационные ресурсы Интернета.
Перечень подлежащих к разработке в работе вопросов:_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.
Дата выдачи задания «__» __________ 20__г.
Научный руководитель _____________ /Ю.Д. Фот/
(подпись) (Ф.И.О.)
Срок сдачи студентом завершенной КР «__» ___________20__г.
Исполнительстудент группы ________ ____________ /_____________/
(индекс) (подпись) (Ф.И.О.)
Приложение В
Образец оформления содержания контрольной работы
Оглавление
Введение……………………………………………………………………... 1 Теоретические основы проектирования системы защиты конфиденциальной информации в строительно-проектных организациях…………………………………………………………… 1.1 Создание системы защиты конфиденциальной информации в строительно-проектных организациях…………………………. 1.2 Нормативно-правовая база и особенности конфиденциальных информационных ресурсов в строительно-проектных организациях……………………………………………………… 2 Анализ информационной безопасности и мер защиты конфиденциальной информации в ООО ……………………….…... 2.1 Анализ организационной структуры и информационной системы ООО ……………………….……………………………. 2.2 Анализ системы защиты информационных ресурсов ООО … 3 Проектирование системы защиты конфиденциальной информации ООО …………………………………………………………………….. 3.1 Разработка организационных мероприятий защиты системы обработки конфиденциальной информации ООО ……………. 3.2 Разработка технических мероприятий защиты системы обработки конфиденциальной информации ООО ……………. Заключение………………………………………………………………….. Библиографический список………………………………………………… | ||
Приложение А | Расположение технических средств обработки информации ООО ………………………..…………….. | |
Приложение Г
Образец оформления таблиц
Таблица 1.1 – Анализ информации БД
Наименование информации | Информация | Вид информации | Форма информации |
Персональные данные | Карта сотрудника Т-2 | Персональные данные | Бумажная |
Если таблица переходит на следующую страницу, то следует после шапки таблицы необходимо вставить строку с нумерацией столбцов, а на следующей странице продолжить таблицу с надписи «Продолжение таблицы 1.1». Например:
Таблица 2.2 – Характеристика возможных типов злоумышленников
Тип | Угрозы | Причины (цели) | Квалификация потенциал | Используемые методы и средства |
Сотрудник | НСД к информационным ресурсам; Раскрытие и модификация содержащейся в ЭлД и ПО; Кража носителей информации; Ошибки сотрудников работающих с ЭлД; Потеря документов; Случайное уничтожение документов; | Личная выгода; Просьба друзей, знакомых; Ошибка использования; Некомпетентность; Месть. | Работает с документами, имеет полный доступ к ним, создает их. | Может сохранить данные на съемные носители или внести вирус в систему. |
Продолжение приложения Г
Продолжение таблицы 2.2
Хакер | Раскрытие, модификация и подмена трафика данных; НСД к документам внешнего и внутреннего ЭД; Удаление документов; Копирование баз данных и документов; Установка вредоносного ПО. | Личная выгода; Просьба друзей, знакомых. | Высокая квалификация, есть необходимое ПО и навыки взлома компьютера. | С помощью удаленного доступа и специальных программ проникает в сеть. |
Продолжение приложения Г
Образец оформления рисунков
Рисунок 3.3 – Критерии оценки защищенности документооборота
|
Продолжение приложения Г
Образец оформления приложения с таблицей
Приложение А