Файл: Литература для выполнения курсовой работы. Требования к содержанию и оформлению курсовой работы.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 16.03.2024

Просмотров: 23

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

АСТАХОВА Л.В.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОТКРЫТЫХ СИСТЕМ Методические указания к выполнению курсовой работы

Содержание

  1. Темы курсовых работ.

  2. Обязательная литература для выполнения курсовой работы.

  3. Требования к содержанию и оформлению курсовой работы.

  4. Этапы выполнения работы.

  5. Текущий контроль.

  6. Примерный Список организаций (предприятий, учреждений)

для выполнения работы.

  1. Рекомендуемая литература.

1.Темы курсовых работ

Тема курсовой работы

Фамилия студента, группа







ВВЕДЕНИЕ. НОРМАТИВНЫЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТКРЫТЫХ СИСТЕМ










  1. Понятие открытой системы. ГОСТ Р ИСО/МЭК серии 7498 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель»: общая характеристика и применение




  1. ГОСТ Р ИСО/МЭК серии 15408 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий (15408-1, 15408-2, 15408-3): общая характеристика и применение.




  1. Архитектура безопасности ЭМВОС: общая характеристика функции, услуги, способов и средств обеспечения на разных уровнях ЭМВОС










КОНЦЕПЦИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ




  1. Угрозы информационной безопасности открытой системы: понятие, классификация, методы реализации, моделирование




  1. Нарушитель безопасности информационной системы: понятие, классификация, моделирование




  1. Внутренний пользователь информационной системы организации как источник угроз ее безопасности: классификация, причины, меры предотвращения




  1. Уязвимости и риски информационной безопасности: понятия, анализ, оценка




  1. Общие концепции обеспечения информационной безопасности




  1. Общие средства обеспечения безопасности: классификация, взаимосвязи между способами обеспечения безопасности, рынок




  1. Политика информационной безопасности организации: понятие, структура, разработка










БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ




  1. Безопасность операционных систем: понятие, угрозы, архитектура




  1. Обеспечение безопасности операционных систем Windows и Linux: сравнительная характеристика










ТЕХНОЛОГИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДАННЫХ




КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ




  1. Криптографическая защита информации: понятия и криптосистемы шифрования, рынок




  1. Электронная цифровая подпись: процедуры, алгоритмы, государственное регулирование, рынок










АУТЕНТИФИКАЦИЯ




  1. Аутентификация: основные концепции, объекты и субъекты, угрозы, принципы, этапы.




  1. Аутентификация: типы атак на процедуру, способы и их свойства




  1. Классификации способов аутентификации.




  1. Взаимодействие аутентификации с другими способами обеспечения безопасности




  1. Защита процедуры аутентификации




  1. Парольная аутентификация




  1. Биометрическая аутентификация




  1. Аутентификация с помощью кpиптогpафии с откpытым ключом




  1. Пpотоколы аутентификации в локальной сети




  1. Механизмы аутентификации пpи осуществлении

подключений




  1. Аутентификация в защищенных соединениях




  1. Аппаpатные сpедства аутентификации




  1. Обеспечение аутентификации на основе pекомендаций и пpодуктов MICROSOFT




  1. Российский рынок средств аутентификации




  1. Модель нулевого доверия










УПРАВЛЕНИЕ ДОСТУПОМ




  1. Управления доступом: общая характеристика, политики и средства




  1. Управление доступом на основе списков доступа и способы его обеспечения




  1. Дискреционное управление доступом и способы его обеспечения




  1. Модели изолированной программной среды




  1. Мандатное управлением доступом и способы его обеспечения




  1. Модели безопасности информационных потоков




  1. Ролевое управлением доступом




  1. Управление доступом в ЭМВОС и Интернет-архитектуре




  1. Системы контроля и управления доступом: понятие, функции, рынок




  1. Взаимосвязи управления доступом с другими способами обеспечения безопасности




  1. Защита удаленного доступа: технологии, средства, рынок










НЕОТКАЗУЕМОСТЬ




  1. Неотказуемость: общая характеристика, политики и средства обеспечения




  1. Неотказуемость: способы обеспечения, взаимосвязь с другими способами обеспечения безопасности










КОНФИДЕНЦИАЛЬНОСТЬ




  1. Конфиденциальность: общая характеристика, политики и средства




  1. Конфиденциальность: способы обеспечения, взаимосвязь с другими способами обеспечения безопасности.




  1. Обеспечение конфиденциальности в ЭМВОС

и Интернет-архитектуре










ЦЕЛОСТНОСТЬ




  1. Целостность: общая характеристика, политики и средства обеспечения




  1. Целостность: способы обеспечения, взаимосвязь с другими способами обеспечения безопасности




  1. Обеспечение целостности в ЭМВОС

и Интернет-архитектуре










ТЕХНОЛОГИИ СЕТЕВОЙ БЕЗОПАСНОСТИ




  1. Протоколы защиты на канальном и сеансовом уровнях




  1. Защита беспроводных сетей




  1. Межсетевое экранирование: функции, особенности на различных уровнях модели OSI, схемы сетевой защиты, рынок




  1. Технологии виртуальных защищенных сетей VPN: функции, классификация, рынок










СРЕДСТВА ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ




  1. Атаки по уровням иерархической системы OSI: сравнительная характеристика, способы и средства защиты, рынок




  1. Атаки на беспроводные устройства (Wi-Fi, Bluetoth и др.): Характеристика, средства защиты, рынок




  1. Атаки в виртуальной среде. Характеристика, средства защиты, рынок




  1. Удаленные атаки на открытые системы: классификация, сценарии, уровни




  1. Классические и современные методы, используемые нападающими для проникновения в открытые информационные системы и защита от них




  1. Обнаружение вторжений: технологии, средства, рынок




  1. Предотвращение вторжений: технологии, средства, рынок




  1. Защита от вредоносных программ и спама: классификация, средства, рынок




  1. Обеспечение информационной безопасности облачных технологий: средства защиты, рынок




  1. Предотвращение утечек: понятие, средства, рынок




  1. Удаленные атаки на открытые системы: классификация, сценарии, уровни




  1. Классические и современные методы, используемые нападающими для проникновения в открытые информационные системы и защита от них










АУДИТ БЕЗОПАСНОСТИ ОТКРЫТЫХ СИСТЕМ И ОПОВЕЩЕНИЕ ОБ ОПАСНОСТИ




  1. Аудит и мониторинг безопасности информационной системы и оповещение об опасности: общая характеристика, политики и средства, взаимосвязи с другими способами обеспечения безопасности







  1. Обязательная литература для выполнения курсовой работы

ИСТОЧНИКИ

  1. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения

  2. ГОСТ Р ИСО/МЭК 7498-1-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель

  3. ГОСТ Р ИСО 7498-2-99 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации

  4. ГОСТ Р ИСО 7498-3-97 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 3. Присвоение имен и адресация

  5. ГОСТ Р ИСО/МЭК 7498-4-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 4. Основы административного управления

  6. ГОСТ Р ИСО 8648-98 Информационная технология. Взаимосвязь открытых систем. Внутренняя организация сетевого уровня.

  7. ГОСТ Р ИСО/МЭК 15408-1-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель

  8. ГОСТ Р ИСО/МЭК 15408-2-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности

  9. ГОСТ Р ИСО/МЭК 15408-3-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности

ОСНОВНАЯ УЧЕБНАЯ ЛИТЕРАТУРА

ОБЩАЯ

  1. Климентьев, К. Е. Введение в защиту компьютерной информации : учебное пособие / К. Е. Климентьев. — Самара : Самарский университет, 2020. — 183 с. — ISBN 978-5-7883-1526-3. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/189043 (дата обращения: 25.01.2022). — Режим доступа: для авториз. пользователей.

  2. Мельников, Д.А. Информационная безопасность открытых систем [Электронный ресурс] : учебник / Д.А. Мельников. — Электрон. дан. — Москва : ФЛИНТА, 2014. — 448 с. — Режим доступа: https://e.lanbook.com/book/48368. — Загл. с экрана.

  3. Шаньгин, В. Ф. Информационная безопасность : учебное пособие / В. Ф. Шаньгин. — Москва : ДМК Пресс, 2014. — 702 с. — ISBN 978-5-94074-768-0. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/50578 (дата обращения: 20.01.2022). — Режим доступа: для авториз. пользователей.

  4. Тумбинская, М. В. Защита информации на предприятии : учебное пособие / М. В. Тумбинская, М. В. Петровский. — Санкт-Петербург : Лань, 2020. — 184 с. — ISBN 978-5-8114-4291-1. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/130184 (дата обращения: 23.01.2022). — Режим доступа: для авториз. пользователей.(Есть шаблоны документов)

  5. Семь безопасных информационных технологий : учебник / А. В. Барабанов, А. В. Дорофеев, А. С. Марков, В. Л. Цирлов ; под редакцией А. С. Маркова. — Москва : ДМК Пресс, 2017. — 224 с. — ISBN 978-5-97060-494-6. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/97352 (дата обращения: 23.01.2022). — Режим доступа: для авториз. пользователей. (Глава 2, 3)

  6. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите. Учебник для вузов/Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. - М.: «Горячая линия – Телеком» 2006. - 536 стр.

  7. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях. Учебник для вузов /Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. - М.: «Горячая линия – Телеком», 2008. - 558 стр

  8. Мошак, Н. Н. Защищенные информационные системы: учебное пособие / Н. Н. Мошак, Л. К. Птицына. — Санкт-Петербург : СПбГУТ им. М.А. Бонч-Бруевича, 2020. — 216 с. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/180099 (дата обращения: 20.01.2022). — Режим доступа: для авториз. пользователей.

  9. Пугин, В. В. Защита информации в компьютерных информационных системах: учебное пособие / В. В. Пугин, Е. Ю. Голубничая, С. А. Лабада. — Самара : ПГУТИ, 2018. — 119 с. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/182299 (дата обращения: 23.01.2022). — Режим доступа: для авториз. пользователей.

  10. Вострецова Е.В. Основы информационной безопасности: учебное пособие. – Екатеринбург: Изд-вл Урал. Ун-та, 2019.- 204 с.


ПО ОТДЕЛЬНЫМ АСПЕКТАМ

  1. Проскурин, В. Г. Защита в операционных системах: учебное пособие / В. Г. Проскурин. — Москва : Горячая линия-Телеком, 2016. — 192 с. — ISBN 978-5-9912-0379-1. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/111091 (дата обращения: 23.01.2022). — Режим доступа: для авториз. пользователей.

  2. Малюк, А. А. Защита информации в информационном обществе: учебное пособие / А. А. Малюк. — Москва : Горячая линия-Телеком, 2017. — 230 с. — ISBN 978-5-9912-0481-1. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/111078 (дата обращения: 23.01.2022). — Режим доступа: для авториз. Пользователей (о культуре кибербезопасности).

  3. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам: учебное пособие / А.А. Афанасьев [и др.] ; под ред. А.А.Шелупанова, С.Л.Груздева, Ю.С.Нахаева. — Электрон. дан. — Москва : Горячая линия-Телеком, 2012. — 550 с. — Режим доступа: https://e.lanbook.com/book/5114. — Загл. с экрана.

  4. Ворона, В.А. Системы контроля и управления доступом [Электронный ресурс] / В.А. Ворона, В.А. Тихонов. — Электрон. дан. — Москва : Горячая линия-Телеком, 2018. — 272 с. — Режим доступа: https://e.lanbook.com/book/111037. — Загл. с экрана.

  5. Девянин, П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками [Электронный ресурс] : учебное пособие / П.Н. Девянин. — Электрон. дан. — Москва : Горячая линия-Телеком, 2017. — 338 с. — Режим доступа: https://e.lanbook.com/book/111049. — Загл. с экрана.

  6. Ботуз, С.П. Интеллектуальные интерактивные системы и технологии управления удаленным доступом. (Методы и модели управления процессами защиты и сопровождения интеллектуальной собственности в сети Internet/Intranet) [Электронный ресурс] : учебное пособие / С.П. Ботуз. — Электрон. дан. — Москва : СОЛОН-Пресс, 2014. — 340 с. — Режим доступа: https://e.lanbook.com/book/64978. — Загл. с экрана.

  7. Бирюков, А.А. Информационная безопасность: защита и нападение [Электронный ресурс] / А.А. Бирюков. — Электрон. дан. — Москва : ДМК Пресс, 2017. — 434 с. — Режим доступа: https://e.lanbook.com/book/93278. — Загл. с экрана.

  8. Милославская, Н.Г. Сетевые атаки на открытые системы на примере Интранета [Электронный ресурс] : учебное пособие / Н.Г. Милославская. — Электрон. дан. — Москва: НИЯУ МИФИ, 2012. — 64 с. — Режим доступа: https://e.lanbook.com/book/75789. — Загл. с экрана.

  9. Петренко, С.А. Аудит безопасностиIntranet [Электронный ресурс] : учебное пособие / С.А. Петренко, А.А. Петренко. — Электрон. дан. — Москва : ДМК Пресс, 2010. — 386 с. — Режим доступа: https://e.lanbook.com/book/1113. — Загл. с экрана.

  10. Аверченков, В.И. Аудит информационной безопасности [Электронный ресурс] : учебное пособие / В.И. Аверченков. — Электрон. дан. — Москва : ФЛИНТА, 2011. — 269 с. — Режим доступа: https://e.lanbook.com/book/20195. — Загл. с экрана.




  1. Требования к содержанию и оформлению

3.1. Требования к содержанию

3.1.1. Курсовая работа представляет собой законченную разработку, связанную с решением реальных теоретических и прикладных задач по ИБОС. Рекомендуемый объем курсовой работы: 30-40 страниц, объем библиографии (использованной литературы): не менее 25 источников.

3.1.2. Курсовая работа отражает результаты завершенного исследования и имеет обычно следующую структуру:

3.1.2.1. Титульный лист.

3.1.2.2. Оглавление, которое должно содержать все заголовки работы 1-3 уровня и страницы, с которых они начинаются. Заголовки оглавления должны точно повторять заголовки в тексте. Оглавление начинается со слова "Оглавление", оформляемого как заголовок первого уровня без номера.

3.1.2.3. Введение, содержащее обоснование актуальности темы исследования, цель и задачи исследования, обзор научных работ по тематике исследования, структуру и объем работы (количество глав или разделов, объем работы в страницах, количество цитированных библиографических источников), а также краткий обзор содержания работы  (включая приложения в случае их наличия).

3.1.2.4. Теоретическая часть, в которой содержится описание и аналитическое исследование теории вопроса: истории, понятий, нормативных основ, принципов, процессов, методов, технологий, алгоритмов, средств и др.).

3.1.2.5. Практическая часть, в которой приводится описание реализации предложенных технологий, алгоритмов, средств ИБОС в конкретной организации.

3.1.2.6. Заключение, представляющее собой краткую сводку результатов, полученных в работе, итоговые выводы и направления дальнейших исследований и дальнейшего совершенствования ИБОС в конкретной организации.

3.1.2.7. Список литературы, который содержит библиографические ссылки на первоисточники. Не допускается включать в этот список работы, на которые нет ссылок в тексте работы. Не рекомендуется также включать в список литературы учебные пособия и статьи из научно-популярных журналов и газет.

3.1.2.8. Приложения, содержащие разработанные студентом организационно-распорядительные документы конкретной организации по теме курсовой работы.

3.1.3. При написании текста работы следует использовать язык и стиль, принятые для написания научных статей.


3.2. Требования к оформлению

3.2.1. Текст работы печатается на стандартных листах белой односортной бумаги формата А4 с одной стороны листа. Текст должен быть сброшюрован (иметь мягкий переплет).

3.2.2. Порядок листов в работе: титульный лист, оглавление, листы текста с содержанием работы, листы приложений.

3.2.3. Оглавление должно содержать все заголовки работы 1-3 уровня и страницы, с которых они начинаются. Заголовки оглавления должны точно повторять заголовки в тексте. Оглавление начинается со слова "Оглавление", оформляемого как заголовок первого уровня без номера.

3.2.4. Параметры страницы. Размер бумаги - А4. Верхнее и нижнее поле - 2 см, левое поле - 3.5 см, правое поле - 1.5 см.

3.2.5. Нумерация страниц осуществляется по порядку от титульного листа до последней страницы. На титульном листе цифра "1" не ставится, на следующей странице проставляется цифра "2" и т.д. Порядковый номер располагается справа внизу и не содержит каких-либо дополнительных знаков (тире, точки).

3.2.6. Основной текст набирается шрифтом Times New Roman размером 14 пт с автоматической расстановкой переносов. Каждый абзац имеет выравнивание по ширине и полуторный интервал между строками. Абзацы начинаются с красной строки с отступом 1.25 см.

3.2.7. Заголовки разделов выравниваются по левому краю и не имеют отступов от левого поля страницы. Завершающая точка в названии заголовка не ставится. Рекомендуется использовать заголовки не более трех уровней. Заголовок нумеруется арабскими цифрами, в номере заголовка любого уровня ставится завершающая точка. Например, "1.", "2.1.", "3.1.2.". Номер отделяется от текста заголовка одиночным пробелом. Разделы работы "Оглавление", "Введение", "Заключение" и "Литература" оформляются как заголовки первого уровня без номера. Все заголовки первого уровня начинаются с новой страницы.

3.2.8. Исходные тексты программ оформляются с использованием шрифта Courier New размером 10 пт.

3.2.9. Утверждения, леммы и теоремы оформляются в виде отдельного абзаца и нумеруются в соответствии с порядком их появления в тексте, начиная с единицы.

3.2.10. Рисунки и таблицы должны иметь подписи. Подпись к рисунку начинается с ключевого слова "Рис. <номер рисунка>.", выделенного полужирным шрифтом, и помещается под рисунком с выравниванием по центру. Подпись к таблице начинается с ключевого слова "Табл. <номер таблицы>.", выделенного полужирным шрифтом, и помещается над таблицей с выравниванием по левому краю.