Методические рекомендации по подготовке курсовой работы

по дисциплине

«Информационная безопасность»

 

Курсовая работа состоит из теоретического исследования в форме эссе на определенную тему и решение задачи, подтверждающей полученные компетенции обучающимся по изучаемой дисциплине.

Примерная тематика курсовых работ приведена в приложении 2.

Содержание курсовой работы должно свидетельствовать о достаточно высокой теоретической подготовке обучающегося и о наличии у автора необходимых знаний по теме работы. Работа должна иметь правильно составленную библиографию, логичную структуру, обеспечивающую раскрытие темы. Курсовая работа должна быть написана грамотно, хорошим литературным и профессиональным языком, иметь правильно оформленный инструментальный аппарат.

Структура курсовой работы (далее КР) должна включать следующие разделы:

·     титульный лист (Приложение);

·     содержание;

·     введение;

·     1 глава;

·     2 глава;

·     заключение;

·     список использованной литературы;

·     приложения.

 

Каждая глава состоит из двух и более параграфов. Название главы не должно дублировать название темы, а название параграфов – название глав.

Содержание включает наименование структурных элементов курсовой работы с указанием номера страницы, на которой они помещены.

Введение характеризует:

·     актуальность темы исследования: обоснование теоретической и практической важности выбранной для исследования проблемы;

·     цель и задачи КР - краткая и четкая формулировка цели проведения исследования и нескольких задач, решение которых необходимо для достижение поставленной цели.

 

Основная часть КР может содержать следующие части:

·     главы;

·     параграфы.

 

Каждый элемент основной части должен представлять собой законченный в смысловом отношении фрагмент КР.

Части КР должны быть взаимосвязаны. Рекомендуется, чтобы каждая глава заканчивалась выводами, позволяющими логически перейти к изложению следующего материала.

В основной части КР описывается сущность предмета исследования, его современное состояние и тенденции развития. На основе обзора учебной и специальной научной литературы оценивается степень изученности исследуемой проблемы. Сопоставляются различные мнения, высказывается собственная точка зрения по дискуссионным и нерешенным вопросам. Содержание этой части должно показать степень ознакомления обучающегося с поставленной проблемой и современным научно-теоретическим уровнем исследований в данной области, а также умение работать с фактическим материалом, сжато и аргументированно формулировать задачи и результаты исследований и давать обоснованные рекомендации по решению выявленных проблем.

Основные теоретические положения и выводы следует иллюстрировать цифровыми и статистическими данными.

Заключение - краткое изложение основных, наиболее существенных результатов проведенного анализа, сформулированных в виде выводов, соответствующих цели и поставленным во введении задачам исследования.

В списке литературы должны быть представлены основные источники по теме.

Требования по оформлению курсовой работы приведены в Приложении 1.

Объем курсовой работы составляет 30 – 35 страниц.

Обучающийся обязан выполнить курсовую работу в соответствии с предъявляемыми к ней требованиями на основании методических рекомендаций по подготовке и защите КР в соответствии с учебным графиком выполнения курсовой работы, и представить окончательный вариант курсовой работы к дате защиты, установленной расписанием.

 

Приложение 1.

 

Требования к оформлению курсовой работы

 

1.   Курсовая работа оформляется в соответствии с ГОСТ Р 7.0.5-2008 (Библиографическая ссылка); ГОСТ 7.32-2001 в ред. Изменения №1 от 01.12.2005, ИУС №12, 2005 (Отчет о научно-исследовательской работе); ГОСТ 7.1-2003 (Библиографическая запись. Библиографическое описание. Общие требования и правила составления).

2.   Курсовая работа должна быть выполнена с использованием компьютера на одной стороне листа белой бумаги формата А4 через полтора интервала. Цвет шрифта должен быть черным, шрифт – Times New Roman, размер 14, полужирный шрифт не применяется.

3.   Текст курсовой работы следует печатать, соблюдая следующие размеры полей: правое – не менее 10мм, верхнее и нижнее – не менее 20мм, левое – не менее 30 мм (ГОСТ 7.32-2002, в ред. изменения № 1 от 01.12.2005, ИУС № 12, 2005).

4.   «введение», «заключение», «список использованной литературы», «приложение» служат заголовками структурных элементов курсовой работы. Заголовки структурных элементов следует располагать в середине строки без точки в конце и печатать прописными буквами, не подчеркивая.

5.   Главы должны быть пронумерованы (Глава 1, 2) арабскими цифрами в пределах всей курсовой работы и записываться посредине страницы. После номера главы ставится точка и пишется название главы. «Введение», «заключение» не нумеруются как главы.

6.   Параграфы следует нумеровать арабскими цифрами в пределах каждой главы. Номер параграфа должен состоять из номера главы и номера параграфа, разделенных точкой (например: 1.1, 2.3, и т.д.). Заголовки параграфов печатаются строчными буквами (кроме первой прописной).

7.   Нумерация сносок – сквозная.

8.   Графики, схемы, диаграммы располагаются в курсовой работе непосредственно после текста, имеющего на них ссылку выравнивание по центру страницы). Название графиков, схем, диаграмм помещается под ними, пишется без кавычек и содержит слово Рисунок без кавычек и указание на порядковый номер рисунка, без знака №. Например: Рисунок 1. Название рисунка.

9.   Таблицы располагаются в курсовой работе непосредственно после текста, имеющего на них ссылку (выравнивание по центру страницы). Таблицы нумеруются арабскими цифрами сквозной нумерацией в пределах всей работы. Слово «Таблица», «График» «Диаграмма» и ее порядковый номер (без знака №) пишется сверху самой таблицы в правой стороне. Шрифт жирный, 12, Verdana, межстрочный интервал – 1.

10. Название таблицы оформлено посередине сверху. Шрифт жирный, 12, Verdana, межстрочный интервал – 1.

11. Текст названия столбцов и строк выполнен жирным шрифтом посередине столбца или строки, текст в столбцах отформатирован по ширине столбца. Шрифт жирный, 11, Verdana, межстрочный интервал – 1.

12. Текст Таблицы оформлен размером 11, шрифт Verdana, межстрочный интервал - 1.

13. Название Рисунков оформлено снизу рисунка посередине. Шрифт жирный, 12, Verdana, межстрочный интервал – 1.

14. Приложения должны начинаться с новой страницы в порядке появления ссылок на них в тексте и иметь заголовок с указанием слова Приложение, его порядкового номера и названия. Порядковые номера приложений должны соответствовать последовательности их упоминаний в тексте.

15. Страницы курсовой работы следует нумеровать арабскими цифрами, соблюдая сквозную нумерацию по всему тексту. Номер страницы проставляется в центре нижней части листа без точки. Титульный лист включается в общую нумерацию страниц работы. Номера страницы на титульном листе не проставляются.

 

Каждую главу работы следует начинать с новой страницы; параграфы на составные части не подразделяются.

Приложения не входят в установленный объем курсовой работы, хотя нумерация страниц их охватывает.

 

Приложение 2.

 

1.       Современная законодательно-нормативная база защиты государственной тайны.

2.       Роль информационного права и информационной безопасности в современном обществе.

3.       Назначение и структура системы защиты информации коммерческого предприятия.

4.       Особенности работы с персоналом, владеющим конфиденциальной информацией.

5.       Методика инструктирования и обучения персонала правилами защиты секретов фирмы.

6.       Система защиты информации в зарубежных странах.

7.       Система защиты информации в банковских системах.

8.       Система защиты информации в системах страхования.

9.       Методика защиты информации в системах электронного документооборота.

10.  Виды и состав угроз информационной безопасности.

11.  Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

12.  Защита информации в процессе переговоров и совещаний.

13.  Методики отбора персонала для работы с конфиденциальной информацией.

14.  Защита сетевой инфраструктуры предприятия.

15.  Система защиты коммерческой тайны малого коммерческого предприятия.

16.  Организационные вопросы использования DLP систем на средних коммерческих предприятиях.

17.  Технические и организационные подходы к защите VoIP систем предприятия.

18.  Методические подходы к разработке правил ИБ для файрволлов.

19.  Методические подходы к разработке правил ИБ для файлового сервера.

20.  Разработка комплекса мер по антивирусной защите ИС на примере сети малого предприятия.

21.  Методические подходы к разработке правил расследования инцидентов в области ИБ.

22.  Защита информации в распределенных образовательных системах.

23.  Построение модели угроз малого предприятия розничной торговли продуктами питания.

24.  Построение модели угроз малого предприятия сервисного центра компьютерной техники.

25.  Методические подходы к разработке правил анализа безопасности использования прикладного ПО.

26.  Обзор методов и средств анализа сетевого трафика и поиска аномалий трафика.

27.  Использование DLP-систем для осуществления контроля каналов коммуникаций предприятия.

28.  Обеспечение защиты корпоративных информационных ресурсов от утечек информации при помощи DLP-систем.

29.  Управление инцидентами информационной безопасности с использованием возможностей DLP-систем.

30.  Программные комплексы анализа каналов утечки информации.

31.  Разработка концепции и структуры построения системы управления инцидентами информационной безопасности в организации.

32.  Методики обхода систем предотвращения утечек данных (DLP).

33.  Методика расследования преднамеренных действий, связанных с нецелевым использованием информационных ресурсов организации.

34.  Контроль ограничения доступа к конфиденциальной информации сотрудников ИТ-подразделений средствами DLP-систем.

35.  Практические аспекты использования различных видов поиска в DLP-системах.

36.  Сравнительный анализ подходов к вопросам управления инцидентами информационной безопасности в российской и международной практике.

37.  Системы предотвращения утечек конфиденциальной информации (DLP).

38.  Принципы построения и функционирования DLP-систем.

39.  Разработка классификации инцидентов информационной безопасности.

40.  Сравнительный анализ различных подходов к оценке ущерба, возникающего вследствие инцидента информационной безопасности.

41.  Особенности применения основных способов и методов выявления различных инцидентов информационной безопасности.

42.  Современные технические средства выявления инцидентов информационной безопасности.

43.  Проблемы автоматизации процессов управления инцидентами информационной безопасности.

44.  Разработка системы менеджмента рисков информационной безопасности в составе общих бизнес-рисков организации.

45.  Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования электронной почтовой системы организации.

46.  Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов организации.

47.  Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных систем организации.

48.  Разработка методики расследования инцидентов информационной безопасности, связанных с преднамеренной утечкой информации.

49.  Разработка методики расследования инцидентов информационной безопасности, связанных со случайной утечкой информации.

50.  Разработка методики расследования действий, связанных с несанкционированным подключением к локальной сети посторонних устройств.

51.  Разработка методики расследования действий, связанных с использованием АРМ и информационных ресурсов организации в не служебных целях.

52.  Разработка методики расследования действий, связанных с компрометацией парольной информации для доступа к локальной сети и информационным системам организации.

53.  Разработка методики расследования преднамеренных действий, связанных с нарушением порядка доступа к информационным ресурсам и системам (попытка несанкционированного доступа).

54.  Разработка методики расследования преднамеренных действий, связанных с несанкционированным копированием конфиденциальной информации на съемный носитель.

55.  Разработка методики расследования преднамеренных действий, связанных с несанкционированной распечаткой конфиденциальной информации.

56.  Разработка методики расследования преднамеренных действий, связанных с размещением конфиденциальной информации на общих информационных ресурсах организации.

57.  Разработка методики проведения мониторинга действий пользователей с целью соблюдения политики информационной безопасности.

58.  Разработка модели (схемы) взаимодействий между подразделением информационной безопасности и подразделением информационных технологий, а также другими подразделениями организации при расследовании инцидентов информационной безопасности.

59.  Разработка рекомендаций по сбору и оценке событий информационной безопасности.

60.  Разработка рекомендаций по документированию событий информационной безопасности и обновления базы данных событий/инцидентов информационной безопасности.