Методические рекомендации по подготовке курсовой работы
по дисциплине
«Информационная безопасность»
Курсовая работа состоит из теоретического исследования в форме эссе на определенную тему и решение задачи, подтверждающей полученные компетенции обучающимся по изучаемой дисциплине.
Примерная тематика курсовых работ приведена в приложении 2.
Содержание курсовой работы должно свидетельствовать о достаточно высокой теоретической подготовке обучающегося и о наличии у автора необходимых знаний по теме работы. Работа должна иметь правильно составленную библиографию, логичную структуру, обеспечивающую раскрытие темы. Курсовая работа должна быть написана грамотно, хорошим литературным и профессиональным языком, иметь правильно оформленный инструментальный аппарат.
Структура курсовой работы (далее КР) должна включать следующие разделы:
· титульный лист (Приложение);
· введение;
· 1 глава;
· 2 глава;
· заключение;
· список использованной литературы;
· приложения.
Каждая глава состоит из двух и более параграфов. Название главы не должно дублировать название темы, а название параграфов – название глав.
Содержание включает наименование структурных элементов курсовой работы с указанием номера страницы, на которой они помещены.
Введение характеризует:
· актуальность темы исследования: обоснование теоретической и практической важности выбранной для исследования проблемы;
· цель и задачи КР - краткая и четкая формулировка цели проведения исследования и нескольких задач, решение которых необходимо для достижение поставленной цели.
Основная часть КР может содержать следующие части:
· главы;
· параграфы.
Каждый элемент основной части должен представлять собой законченный в смысловом отношении фрагмент КР.
Части КР должны быть взаимосвязаны. Рекомендуется, чтобы каждая глава заканчивалась выводами, позволяющими логически перейти к изложению следующего материала.
В основной части КР описывается сущность предмета исследования, его современное состояние и тенденции развития. На основе обзора учебной и специальной научной литературы оценивается степень изученности исследуемой проблемы. Сопоставляются различные мнения, высказывается собственная точка зрения по дискуссионным и нерешенным вопросам. Содержание этой части должно показать степень ознакомления обучающегося с поставленной проблемой и современным научно-теоретическим уровнем исследований в данной области, а также умение работать с фактическим материалом, сжато и аргументированно формулировать задачи и результаты исследований и давать обоснованные рекомендации по решению выявленных проблем.
Основные теоретические положения и выводы следует иллюстрировать цифровыми и статистическими данными.
Заключение - краткое изложение основных, наиболее существенных результатов проведенного анализа, сформулированных в виде выводов, соответствующих цели и поставленным во введении задачам исследования.
В списке литературы должны быть представлены основные источники по теме.
Требования по оформлению курсовой работы приведены в Приложении 1.
Объем курсовой работы составляет 30 – 35 страниц.
Обучающийся обязан выполнить курсовую работу в соответствии с предъявляемыми к ней требованиями на основании методических рекомендаций по подготовке и защите КР в соответствии с учебным графиком выполнения курсовой работы, и представить окончательный вариант курсовой работы к дате защиты, установленной расписанием.
Требования к оформлению курсовой работы
1. Курсовая работа оформляется в соответствии с ГОСТ Р 7.0.5-2008 (Библиографическая ссылка); ГОСТ 7.32-2001 в ред. Изменения №1 от 01.12.2005, ИУС №12, 2005 (Отчет о научно-исследовательской работе); ГОСТ 7.1-2003 (Библиографическая запись. Библиографическое описание. Общие требования и правила составления).
2. Курсовая работа должна быть выполнена с использованием компьютера на одной стороне листа белой бумаги формата А4 через полтора интервала. Цвет шрифта должен быть черным, шрифт – Times New Roman, размер 14, полужирный шрифт не применяется.
3. Текст курсовой работы следует печатать, соблюдая следующие размеры полей: правое – не менее 10мм, верхнее и нижнее – не менее 20мм, левое – не менее 30 мм (ГОСТ 7.32-2002, в ред. изменения № 1 от 01.12.2005, ИУС № 12, 2005).
4. «введение», «заключение», «список использованной литературы», «приложение» служат заголовками структурных элементов курсовой работы. Заголовки структурных элементов следует располагать в середине строки без точки в конце и печатать прописными буквами, не подчеркивая.
5. Главы должны быть пронумерованы (Глава 1, 2) арабскими цифрами в пределах всей курсовой работы и записываться посредине страницы. После номера главы ставится точка и пишется название главы. «Введение», «заключение» не нумеруются как главы.
6. Параграфы следует нумеровать арабскими цифрами в пределах каждой главы. Номер параграфа должен состоять из номера главы и номера параграфа, разделенных точкой (например: 1.1, 2.3, и т.д.). Заголовки параграфов печатаются строчными буквами (кроме первой прописной).
7. Нумерация сносок – сквозная.
8. Графики, схемы, диаграммы располагаются в курсовой работе непосредственно после текста, имеющего на них ссылку выравнивание по центру страницы). Название графиков, схем, диаграмм помещается под ними, пишется без кавычек и содержит слово Рисунок без кавычек и указание на порядковый номер рисунка, без знака №. Например: Рисунок 1. Название рисунка.
9. Таблицы располагаются в курсовой работе непосредственно после текста, имеющего на них ссылку (выравнивание по центру страницы). Таблицы нумеруются арабскими цифрами сквозной нумерацией в пределах всей работы. Слово «Таблица», «График» «Диаграмма» и ее порядковый номер (без знака №) пишется сверху самой таблицы в правой стороне. Шрифт жирный, 12, Verdana, межстрочный интервал – 1.
10. Название таблицы оформлено посередине сверху. Шрифт жирный, 12, Verdana, межстрочный интервал – 1.
11. Текст названия столбцов и строк выполнен жирным шрифтом посередине столбца или строки, текст в столбцах отформатирован по ширине столбца. Шрифт жирный, 11, Verdana, межстрочный интервал – 1.
12. Текст Таблицы оформлен размером 11, шрифт Verdana, межстрочный интервал - 1.
13. Название Рисунков оформлено снизу рисунка посередине. Шрифт жирный, 12, Verdana, межстрочный интервал – 1.
14. Приложения должны начинаться с новой страницы в порядке появления ссылок на них в тексте и иметь заголовок с указанием слова Приложение, его порядкового номера и названия. Порядковые номера приложений должны соответствовать последовательности их упоминаний в тексте.
15. Страницы курсовой работы следует нумеровать арабскими цифрами, соблюдая сквозную нумерацию по всему тексту. Номер страницы проставляется в центре нижней части листа без точки. Титульный лист включается в общую нумерацию страниц работы. Номера страницы на титульном листе не проставляются.
Каждую главу работы следует начинать с новой страницы; параграфы на составные части не подразделяются.
Приложения не входят в установленный объем курсовой работы, хотя нумерация страниц их охватывает.
1. Современная законодательно-нормативная база защиты государственной тайны.
2. Роль информационного права и информационной безопасности в современном обществе.
3. Назначение и структура системы защиты информации коммерческого предприятия.
4. Особенности работы с персоналом, владеющим конфиденциальной информацией.
5. Методика инструктирования и обучения персонала правилами защиты секретов фирмы.
6. Система защиты информации в зарубежных странах.
7. Система защиты информации в банковских системах.
8. Система защиты информации в системах страхования.
9. Методика защиты информации в системах электронного документооборота.
10. Виды и состав угроз информационной безопасности.
11. Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.
12. Защита информации в процессе переговоров и совещаний.
13. Методики отбора персонала для работы с конфиденциальной информацией.
14. Защита сетевой инфраструктуры предприятия.
15. Система защиты коммерческой тайны малого коммерческого предприятия.
16. Организационные вопросы использования DLP систем на средних коммерческих предприятиях.
17. Технические и организационные подходы к защите VoIP систем предприятия.
18. Методические подходы к разработке правил ИБ для файрволлов.
19. Методические подходы к разработке правил ИБ для файлового сервера.
20. Разработка комплекса мер по антивирусной защите ИС на примере сети малого предприятия.
21. Методические подходы к разработке правил расследования инцидентов в области ИБ.
22. Защита информации в распределенных образовательных системах.
23. Построение модели угроз малого предприятия розничной торговли продуктами питания.
24. Построение модели угроз малого предприятия сервисного центра компьютерной техники.
25. Методические подходы к разработке правил анализа безопасности использования прикладного ПО.
26. Обзор методов и средств анализа сетевого трафика и поиска аномалий трафика.
27. Использование DLP-систем для осуществления контроля каналов коммуникаций предприятия.
28. Обеспечение защиты корпоративных информационных ресурсов от утечек информации при помощи DLP-систем.
29. Управление инцидентами информационной безопасности с использованием возможностей DLP-систем.
30. Программные комплексы анализа каналов утечки информации.
31. Разработка концепции и структуры построения системы управления инцидентами информационной безопасности в организации.
32. Методики обхода систем предотвращения утечек данных (DLP).
33. Методика расследования преднамеренных действий, связанных с нецелевым использованием информационных ресурсов организации.
34. Контроль ограничения доступа к конфиденциальной информации сотрудников ИТ-подразделений средствами DLP-систем.
35. Практические аспекты использования различных видов поиска в DLP-системах.
36. Сравнительный анализ подходов к вопросам управления инцидентами информационной безопасности в российской и международной практике.
37. Системы предотвращения утечек конфиденциальной информации (DLP).
38. Принципы построения и функционирования DLP-систем.
39. Разработка классификации инцидентов информационной безопасности.
40. Сравнительный анализ различных подходов к оценке ущерба, возникающего вследствие инцидента информационной безопасности.
41. Особенности применения основных способов и методов выявления различных инцидентов информационной безопасности.
42. Современные технические средства выявления инцидентов информационной безопасности.
43. Проблемы автоматизации процессов управления инцидентами информационной безопасности.
44. Разработка системы менеджмента рисков информационной безопасности в составе общих бизнес-рисков организации.
45. Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования электронной почтовой системы организации.
46. Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов организации.
47. Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных систем организации.
48. Разработка методики расследования инцидентов информационной безопасности, связанных с преднамеренной утечкой информации.
49. Разработка методики расследования инцидентов информационной безопасности, связанных со случайной утечкой информации.
50. Разработка методики расследования действий, связанных с несанкционированным подключением к локальной сети посторонних устройств.
51. Разработка методики расследования действий, связанных с использованием АРМ и информационных ресурсов организации в не служебных целях.
52. Разработка методики расследования действий, связанных с компрометацией парольной информации для доступа к локальной сети и информационным системам организации.
53. Разработка методики расследования преднамеренных действий, связанных с нарушением порядка доступа к информационным ресурсам и системам (попытка несанкционированного доступа).
54. Разработка методики расследования преднамеренных действий, связанных с несанкционированным копированием конфиденциальной информации на съемный носитель.
55. Разработка методики расследования преднамеренных действий, связанных с несанкционированной распечаткой конфиденциальной информации.
56. Разработка методики расследования преднамеренных действий, связанных с размещением конфиденциальной информации на общих информационных ресурсах организации.
57. Разработка методики проведения мониторинга действий пользователей с целью соблюдения политики информационной безопасности.
58. Разработка модели (схемы) взаимодействий между подразделением информационной безопасности и подразделением информационных технологий, а также другими подразделениями организации при расследовании инцидентов информационной безопасности.
59. Разработка рекомендаций по сбору и оценке событий информационной безопасности.
60. Разработка рекомендаций по документированию событий информационной безопасности и обновления базы данных событий/инцидентов информационной безопасности.