Главная страница
Навигация по странице:

  • «Финансовый университет при Правительстве РФ» КОЛЛЕДЖ ИНФОРМАТИКИ И ПРОГРАММИРОВАНИЯ МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ КУРСОВОЙ РАБОТЫ

  • ПРОФЕССИОНАЛЬНОГО МОДУЛЯ ПМ 02 МДК.02.01. Программные и программно-аппаратные средства защиты информации

  • Пояснительная записка курсовой работы должна включать в себя

  • Требования к построению пояснительной записки

  • Требования к н умерации страниц

  • Требования к нумерации разделов, подразделов, пунктов, подпунктов

  • Требования к оформлению иллюстраций

  • Требования к оформлению таблиц

  • 8.10. Требования к оформлению приложений

  • Приложение А Федеральное государственное образовательное бюджетное учреждение высшего образования «Финансовый университет при Правительстве Российской Федерации»

  • КОЛЛЕДЖ ИНФОРМАТИКИ И ПРОГРАММИРОВАНИЯ

  • Председатель цикловой комиссии Обеспечение информационной безопасности автоматизированных систем Володин С.М.___-________2023 РАБОТА КУРСОВАЯ

  • На тему

  • МОСКВА 2023 Приложение Б СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВНормативные документы

  • Монографии, учебники, учебные пособия

  • Методические указания по выполнению курсовой работы профессионального модуля пм 02


    Скачать 74.74 Kb.
    НазваниеМетодические указания по выполнению курсовой работы профессионального модуля пм 02
    Дата18.02.2023
    Размер74.74 Kb.
    Формат файлаdocx
    Имя файлаmetodichka_kursovoy_2023_1.docx
    ТипМетодические указания
    #943702

    Федеральное государственное образовательное бюджетное учреждение
    высшего образования


    «Финансовый университет при Правительстве РФ»

    КОЛЛЕДЖ ИНФОРМАТИКИ И ПРОГРАММИРОВАНИЯ

    МЕТОДИЧЕСКИЕ УКАЗАНИЯ

    ПО ВЫПОЛНЕНИЮ КУРСОВОЙ РАБОТЫ

    ПРОФЕССИОНАЛЬНОГО МОДУЛЯ ПМ 02

    МДК.02.01. Программные и программно-аппаратные средства защиты информации
    для студентов 3 и 4 курса специальности 10.02.05 Обеспечение информационной безопасности автоматизированных систем
    Рассмотрен

    предметной (цикловой) комиссией

    Информационная безопасность

    «__»____________________2023г.

    Протокол № ______

    Председатель цикловой комиссии:

    ____________ /С.М. Володин/

    Преподаватель _______ /Поколодина Е.В/

    Москва 2023

    Содержание


    1. Цели и задачи курсовой работы 2

    2. Теоретическая часть 3

    3. Типовые задания к курсовой работе 6

    4. Требования к структуре курсовой работы 7

    5. Организация выполнения курсовой работы 8

    6. Критерий оценки курсовой работы 10

    7. Организация и график выполнения курсовой работы 12




    Введение
    В условиях цифровой трансформации общества острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает. Это, прежде всего, связано с расширением сферы применения средств вычислительной техники и возросшим уровнем доверия к автоматизированным системам управления и обработки информации.

    Проблема защиты вычислительных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам. Доступность средств вычислительной техники и, прежде всего, персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения, что закономерно привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем. К сожалению, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.

    Это обуславливают все возрастающее значение защиты информации, хранящейся в компьютерных системах. Причем при проектировании систем безопасности корпоративных систем необходимо учитывать вопросы защиты информации, как от внешних атак, так и от внутренних злоумышленников.

    Курсовая работа является составной частью учебного «МДК 02.01 Программные и программно-аппаратные средства защиты информации» и предназначена для практического закрепления и расширения полученных теоретических знаний. Задачей курсовой работы является приобретение студентом навыков проектирования программных и аппаратных средств защиты компьютерной информации в персональных компьютерах. Вопросам защиты информации (ЗИ) в компьютерных сетях будет посвящена курсовая работа по дисциплине МДК 02.01.
    1. 1. Цели и задачи курсовой работы



    Выполнение студентом курсовой работы по профессиональному модулю (ПМ) проводится с целью

    1. Формирование умений

    Применять программно-аппаратные средства обеспечения информационной безопасности

    -диагностировать, устранять отказы и обеспечивать работоспособность программно- аппаратных средств обеспечения информационной безопасности

    -оценивать эффективность применяемых программно-аппаратных средств обеспечения информационной безопасности;

    участвовать в обеспечении учета, обработки, хранения и передачи конфиденциальной информации;

    -решать частные технические задачи, возникающие при аттестации объектов, помещений, программ, алгоритмов;

    -использовать типовые криптографические средства и методы защиты информации, в том числе и электронную цифровую подпись;

    -применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности программно-аппаратными средствами

    1. Формирование общих компетенций




    Код

    Общие компетенции

    ОК 01.

    Выбирать способы решения задач профессиональной деятельности, применительно различным контекстам.

    ОК 02.

    Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения задач профессиональной деятельности.

    ОК 03.

    Планировать и реализовывать собственное профессиональное и личностное развитие.

    ОК 04.

    Работать в коллективе и команде, эффективно взаимодействовать с коллегами, руководством, клиентами.

    ОК 05.

    Осуществлять устную и письменную коммуникацию на государственном языке с учетом особенностей социального и культурного контекста.

    ОК 06.

    Проявлять гражданско-патриотическую позицию, демонстрировать осознанное поведение на основе традиционных общечеловеческих ценностей, применять стандарты антикоррупционного поведения

    ОК 07.

    Содействовать сохранению окружающей среды, ресурсосбережению, эффективно действовать в чрезвычайных ситуациях.

    ОК 08.

    Использовать средства физической культуры для сохранения и укрепления здоровья в процессе профессиональной деятельности и поддержания необходимого уровня физической подготовленности.

    ОК 09.

    Использовать информационные технологии в профессиональной деятельности.

    ОК 10.

    Пользоваться профессиональной документацией на государственном и иностранном языке.

    ОК 11.

    Использовать знания по финансовой грамотности, планировать предпринимательскую деятельность в профессиональной сфере

    1. Формирование профессиональных компетенций

    Код

    Профессиональные компетенции

    ПМ. 02

    Защита информации в автоматизированных системах программными и программно-аппаратными средствами:

    ПК 2.1.

    Осуществлять установку и настройку отдельных программных, программно-аппаратных средств защиты информации.

    ПК 2.2.

    Обеспечивать защиту информации в автоматизированных системах отдельными программными, программно-аппаратными средствами.

    ПК 2.3.

    Осуществлять тестирование функций отдельных программных и программно-аппаратных средств защиты информации.

    ПК 2.4.

    Осуществлять обработку, хранение и передачу информации ограниченного доступа.

    ПК 2.5.

    Уничтожать информацию и носители информации с использованием программных и программно-аппаратных средств.

    ПК 2.6.

    Осуществлять регистрацию основных событий в автоматизированных (информационных) системах, в том числе с использованием программных и программно-аппаратных средств обнаружения, предупреждения и ликвидации последствий компьютерных атак.





    Задачи курсовой работы

    -поиск, анализ необходимой информации

    -разработка материалов в соответствии с заданием на курсовую работу

    -выполнение расчетной, графической или демонстрационной части курсовой работы;

    -подготовка и защита курсовой работы

    1. 2. Теоретическая часть



    При проектировании систем защиты информации (СЗИ) необходимо решить задачи алгоритмического, логического и конструктивного синтеза. Алгоритмический синтез предполагает определение основных характеристик разрабатываемой системы, выбора и обоснования решаемых задач, формулирования технического задания к разрабатываемой системе. Затем производится разработка математического описания решаемых задач, формулировка общего алгоритма, описанного на математическом языке, выбор структуры системы.

    Программные и аппаратные СЗИ должны проектироваться исходя из предъявляемых требований к показателям защищенности средств вычислительной техники и автоматизированных систем от несанкционированного доступа [1-3].

    На втором этапе производится разработка рабочего алгоритма (методики). Логический синтез предполагает разработку функциональной и на ее основе принципиальной схемы устройства, наилучшим образом удовлетворяющей основным характеристикам, полученным на этапе алгоритмического синтеза. На этапе логического синтеза осуществляется выбор архитектуры и элементной базы. Важное место при проектировании системы занимает распределение функций между аппаратной и программной частями системы.

    Аппаратная реализация ряда функций позволяет увеличить быстродействие, степень защиты от изучения и взлома, но ценой аппаратных затрат. Программная реализация обеспечивает большую универсальность и компактность, но более уязвима к взлому.

    При разработке СЗИ необходимо понимание физических принципов, лежащих в основе их работы – методам модификации загрузочных областей винчестера, перехвата прерываний, использования специальных драйверов и т.д. В курсовой работе должен быть четко показан и обоснован выбранный метод защиты информации.

    При разработке СЗИ необходимо ознакомиться с существующими системами защиты типа семейства Криптон, Аккорд, Верба, SecretNet, DallasLock, Страж, продукцией фирм Лан-Крипто, Сигнал-КОМ [1–10].

    При создании СЗИ значительное внимание уделяется мето­дам идентификации. Большую перспективу имеют биометрические методы иден­тификации: как статические на основе идентификации по отпечаткам пальцев, рук, лицу, радужной оболочке и сетчатке глаза, так и динамические на основе клавиатурного почерка, росписи мыши, голосу. Получить информацию о различных аспектах биометрической идентификацией, уже существующих системах и продуктах вы можете в [1,8,32].

    Популярным методом идентификации является использование магнитных и смарт карт, а также электронных таблеток ibutton, номенклатура и возможности которых растут с каждым годом. Принципы, особенности, виды магнитных и смарт карточек, других электронных идентификаторов рассмотрены в [1-10].

    Важной проблемой в условиях киберугроз является реализация защита программ и данных от несанкционированного копирования. Для защиты программ после их размещения на компьютере используется различные технологии активации, использующие идентификацию компьютера на основе особенностей аппаратной среды и по программным особенностям среды. Также достаточно широко различные виды электронных ключей. Их разновидности, методы защиты, состав системы защиты раскрыты в [19-26].

    Для защиты данных в последнее время все шире используется DRM системы. В их основе лежит шифрование информации [19-26].Доступ к информации может получить лишь купивший соответствующую лицензию.

    Все большую популярность для защиты от внутренних угроз получают DLP системы [1.31,32].

    1. 3. Типовые задания к курсовой работе


    1. Разработка методики модернизации средств обеспечения замкнутой программной среды в организации

    2. Анализ современных средств программно-аппаратной защиты объектов КИИ

    3. Разработка плана модернизации программно-аппаратной защиты студии звукозаписи

    4. Разработка рекомендаций по внедрению системы мониторинга событий информационной безопасности для компании-интегратора проектов в ИТ-сфере

    5. Построение VPN-туннеля для локальной сети коммерческой организации

    6. Анализ существующих подходов к защите информационной системы от DDos-атак

    7. Настройка параметров обработки прикладных протоколов и веб-фильтров с помощью ViPNet Coordinator Монитор

    8. Особенности программно-аппаратной защиты АСУ ТП

    9. Установка и настройка ViPNet Client в локальной сети образовательного учреждения

    10. Аудит информационной безопасности в некоммерческой организации

    11. Анализ режимов шифрования блочных симметричных шифров и разработка модуля формирования ключа шифрования

    12. Разработка обучающего стенда на тему "Устройства Touch memory"

    13. Защита информации в электронных платёжных системах

    14. Разработка мероприятий по защите АРМ руководителя программно-аппаратными средствами

    15. Установка и настройка интегрированного сетевого экрана в образовательном учреждении

    16. Разработка рекомендаций по защите цифрового следа пользователей сети интернет

    17. Применение ЭЦП и токенов для защиты документооборота организации

    18. Разработка мероприятий по защите от внутренних угроз (на примере информационно – аналитического отдела Росфинмониторинга)

    19. Разработка плана модернизации методов идентификации и аутентификации

    20. Анализ средств защиты от утечек сеансов VPN мобильных пользователей

    21. Защита персональных данных пользователей платформ для проведения вебинаров.

    22. Разработка рекомендаций по внедрению токенов и АМДЗ в некоммерческой организации

    23. Установка и настройка программно-аппаратного шлюза безопасности ViPNet Coordinator в образовательном учреждении
    1. 4. Требования к структуре курсовой работы




    Курсовая работа должен состоять из пояснительной записки и электронного приложения к ней на носителе.

    Пояснительная записка курсовой работы должна включать в себя:

    -теоретические основы разрабатываемой темы

    -анализ существующих проблем в сфере информационной безопасности по теме работы

    -обоснование выбора алгоритма (методики) для решения поставленной задачи из известных алгоритмов (методик) или создание оригинального алгоритма с описанием его правильности;

    -подробное описание алгоритма (методики);

    -обоснования выбора языка программирования (если он задан) или математического метода;

    -руководство для пользователя в котором описывается как применять созданную программу (методику);

    -описание тестирования программы (методики);

    -результаты применения программы (методики) для решения поставленной задачи;

    -листинги разработанных программ, помещаемые обычно в приложении.

    ояснительная записка должна содержать графическую часть, которая должна содержать схемы применяемых алгоритмов, структуры исходных и обработанных в программе данных, графические результаты работы программы.

    Объем пояснительной записки курсовой работы должен быть не менее 35 страниц печатного текста, объем графической части – не менее 4 страниц.

    Студент должен предоставить преподавателю для проверки копию своей курсовой работы на электронном носителе, а также презентацию.

    1. 5. Организация выполнения курсовой работы



    5.1 Общее руководство и контроль за ходом выполнения курсовой работы осуществляет преподаватель соответствующей учебной дисциплины или МДК.

    5.2 На время выполнения курсовой работы составляется расписание консультаций, утверждаемое заместителем директора по учебной работе колледжа.

    Консультации проводятся за счет объема времени, отведенного в рабочем учебном плане на дисциплину или МДК.

    В ходе консультаций преподавателем разъясняются назначение и задачи, структура и объем, принципы разработки и оформления, примерное распределение времени на выполнение отдельных частей курсовой работы, даются ответы на вопросы студентов.

    5.3 Основными функциями преподавателя – руководителя курсовой работы являются:

    -консультирование по вопросам содержания и последовательности выполнения работы;

    -оказание помощи студенту при подборе необходимой литературы;

    -контроль хода выполнения курсовой работы;

    -подготовка письменного отзыва на курсовую работу.
    5.4 По завершении студентом курсовой работы руководитель, подписывает ее и вместе с письменным отзывом передает студенту для ознакомления.

      1. Письменный отзыв должен включать:

    -заключение о соответствии курсовой работы заявленной теме;

    -оценку качества выполнения курсовой работы;

    -оценку полноты разработки поставленных вопросов, теоретической и практической значимости курсовой работы;

    -оценку курсовой работы

    Проверку и составление письменного отзыва и прием курсовой работы осуществляет руководитель курсовой работы вне расписания учебных занятий. На выполнение этой работы отводится один час на каждую курсовую работу.

      1. Защита курсовой работы является обязательной и проводится за счет объема времени, предусмотренного на изучение дисциплины или МДК.

      2. Курсовая работа оценивается по пятибальной системе. Положительная оценка по дисциплине или МДК по которой предусматривается курсовая работа, выставляется только при условии успешной сдачи курсовой работы на оценку не ниже “удовлетворительно”

      3. Студентам, получившим неудовлетворительную оценку по курсовой работе, предоставляется право выбора новой темы курсовой работы или по решению преподавателя, доработки прежней темы и определяется новый срок для ее выполнения.



    6. Критерий оценки курсовой работы



    «Отлично» выставляется за курсовую работу, если:

    1. Работа выполнена в полном соответствии с требованиями, изложенными в методических указаниях к курсовой работе.

    2. При защите курсовой работы показано отличное знание и владение современными методами защиты компьютерной информации.

    3. Работа безукоризненна в отношении оформления (пояснительная записка выполнена в соответствии с требованиями ЕСКД и ЕСПД).

    4. Все этапы выполнены в отведенный срок и в соответствии с методическими указаниями по выполнению курсовой работы.

    5. Даны правильные ответы на все теоретические и практические вопросы, заданные членами комиссии.

    «Хорошо» выставляется в случае, если:

    1. Работа выполнена с несущественными недостатками по отношению к требованиям, изложенным в методических указаниях к курсовой работе.

    2. При защите курсовой работы показано хорошее знание и владение современными методами защиты компьютерной информации.

    3. Работа оформлена с небольшими недостатками в пояснительной записке и электронном варианте курсовой работы.

    4. Все этапы выполнены в отведенный срок и в соответствии с методическими указаниями по выполнению курсовой работы.

    5. Даны правильные ответы на все теоретические и практические вопросы, заданные членами комиссии.

    «Удовлетворительно» выставляется, если:

    1. Работа выполнена с определенными недостатками по отношению к требованиям, изложенным в методических указаниях к курсовой работе.

    2. При защите курсовой работы показано удовлетворительное знание и владение современными методами защиты компьютерной информации.

    3. Работа оформлена неряшливо, с нарушениями стандартов в пояснительной записке и электронном варианте курсовой работы.

    4. Работа представлена в срок.

    5. Даны неполные и неточные ответы на ряд теоретических и практических вопросов, заданных членами комиссии.

    «Неудовлетворительно» выставляется, если:

    1. Работа выполнена с грубыми недочетами по отношению к требованиям, изложенным в методических указаниях к курсовой работе.

    2. При защите курсовой работы показано неудовлетворительное знание и владение современными методами защиты компьютерной информации.

    3. Работа оформлена с грубыми нарушениями требований ЕСКД и ЕСПД в пояснительной записке и имеются грубые ошибки в электронном варианте курсовой работы.

    4. Работа представлена не в срок.

    5. Работа содержит заимствования из научно-технических источников литературы без соблюдения авторских прав (плагиат).

    6. Даны неправильные ответы на теоретические и практические вопросы, заданные членами комиссии.
    1. 7. Организация и график выполнения курсовой работы



    Каждый студент выполняет индивидуальное задание, которое выдается ему преподавателем. Список типовых заданий на курсовую работу приведен в главе 3.

    График выполнения каждого этапа курсовой работы с определенной трудоемкостью отражается в выдаваемом студенту плане (Приложение 1) и устанавливается в соответствии с требованиями положения УГАТУ о курсовом проектировании (10 недель). Содержание отдельных этапов и сроки их выполнения устанавливаются таким образом, чтобы в течение всего периода работы обеспечивалась равномерная недельная нагрузка (Приложение 1).

    На пятой и восьмой неделе проводится контрольный просмотр состояния дел с курсовой работой.

    Проектирование и моделирование работы защищенной компьютерной системы может производиться с помощью ПО создания и управления виртуальными машинами (например, VirtualPC или фирмы VMWare).

    Внимание! Не допускается распространение исходников, описаний и самих программ, которые могут использоваться для атак на компьютерные системы.

    По результатам курсовой работы студентом в соответствии с требованиями, изложенными в разделе 8, оформляется пояснительная записка и сдается преподавателю на проверку в электронном виде. Срок проверки 3 – 7 дней. После проверки работы преподавателем и устранения студентом выявленных недостатков и недочетов курсовая работа в электронном виде сдается на повторную проверку. При этом в виде отдельного файла должен прилагаться список имевших место замечаний, краткие ответы на них и ссылки на разделы и страницы курсовой работы, где они учтены. В тексте курсовой работы цветом должны быть выделены все произведенные изменения. Также студентом сдается в электронном виде:

    а) анализируемое (за исключением, выданного преподавателем) ПО;

    б) написанное ПО;

    в) электронные материалы, используемые при выполнении курсовой работы;

    г) образы виртуальных машин, используемых при моделировании спроектированной системы защиты, список учетных записей и паролей, используемых в виртуальных машинах;

    д) различные отчеты, сформированные исследуемым и написанным ПО.

    После положительных результатов проверки пояснительной записки, она распечатывается и сдается преподавателю, студент защищает курсовую работу, по результатам защиты выставляется итоговая оценка.

    Если студент не представил завершенную работу в установленный срок по неуважительной причине, то руководитель согласно положению «О курсовом проектировании» УГАТУ вправе не проверять материалы курсовой работы. В этом случае студент имеет право представить свою работу непосредственно комиссии в соответствии с графиком защит.

    8. Требования к оформлению курсовой работы


      1. Общие требования к оформлению

    Страницы текста пояснительной записки, а также иллюстрации и таблицы должны соответствовать формату А4 и быть выполнены с использованием компьютера и принтера на одной стороне листа белой бумаги формата А4 через полтора интервала.

    Цвет шрифта должен быть черным. Высота и стиль букв, цифр и других знаков должны соответствовать кеглю 14, шрифту Times New Roman.

    Текст пояснительной записки должен быть выровнен по ширине, начертание обычное.

    Текст пояснительной записки следует печатать, соблюдая следующие размеры полей:

    - правое–10 мм;

    - верхнее и нижнее – 20 мм;

    - левое– 30 мм.

    Абзацный отступ (красная строка) должен составлять10 мм.

    Разрешается использовать компьютерные возможности акцентирования внимания на определенных терминах, формулах, теоремах, применяя шрифты разной гарнитуры.

    Фамилии, названия учреждений, организаций, фирм, название изделий и другие имена собственные в пояснительной записке приводят на языке оригинала. Допускается транслитерировать имена собственные и приводить названия организаций в переводе на язык пояснительной записки с добавлением (при первом упоминании) оригинального названия.


      1. Требования к построению пояснительной записки


    Наименования структурных элементов пояснительной записки «СОДЕРЖАНИЕ», «ВВЕДЕНИЕ», «ЗАКЛЮЧЕНИЕ», «СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ», «ПРИЛОЖЕНИЕ» служат заголовками структурных элементов. Заголовки структурных элементов следует располагать в середине строки без точки в конце и печатать прописными буквами, не подчеркивая.

    Каждый структурный элемент пояснительной записки, а также каждый новый раздел следует начинать с нового листа (страницы).

    Основную часть пояснительной записки следует делить на разделы, подразделы и пункты. Пункты, при необходимости, могут делиться на подпункты. При делении текста на пункты и подпункты необходимо, чтобы каждый пункт содержал законченную информацию.

    Разделы, подразделы должны иметь заголовки. Пункты, как правило, заголовков не имеют. Заголовки должны четко и кратко отражать содержание разделов, подразделов.

    Заголовки разделов, подразделов и пунктов следует печатать с абзацного отступа с прописной буквы без точки в конце, не подчеркивая. Если заголовок состоит из двух предложений, их разделяют точкой.

    Заголовок раздела отделяется от заголовка подраздела одной пустой строкой. Текст подраздела отделяется от заголовка подраздела также одной строкой.


      1. Требования к нумерации страниц


    Страницы пояснительной записки следует нумеровать арабскими цифрами, соблюдая сквозную нумерацию по всему тексту пояснительной записки. Номер страницы проставляют в центре нижней части листа без точки.

    Титульный лист включают в общую нумерацию страниц пояснительной записки. Номер страницы на титульном листе не проставляют.

    Иллюстрации и таблицы, расположенные на отдельных листах, включают в общую нумерацию страниц.


      1. Требования к нумерации разделов, подразделов, пунктов, подпунктов


    Разделы пояснительной записки должны иметь порядковые номера в пределах всей пояснительной записки, обозначенные арабскими цифрами без точки и записанные с абзацного отступа.

    Подразделы должны иметь нумерацию в пределах каждого раздела. Номер подраздела состоит из номеров раздела и подраздела, разделенных точкой. В конце номера подраздела точка не ставится, например:

    3 Методы испытаний

    3 .1 Аппараты, материалы и реактивы

    Нумерация пунктов первого подраздела третьего раздела

    3 .2 Подготовка к испытанию

    Нумерация пунктов второго подраздела третьего раздела
    Если раздел состоит из одного подраздела, то подраздел не нумеруется. Если подраздел состоит из одного пункта, то пункт не нумеруется.

    Если текст пояснительной записки подразделяется только на пункты, то они нумеруются порядковыми номерами в пределах всей записки. Пункты, при необходимости, могут быть разбиты на подпункты, которые должны иметь порядковую нумерацию в пределах каждого пункта, например, 4.2.1.1, 4.2.1.2, 4.2.1.3 и т.д.

    Внутри пунктов или подпунктов могут быть приведены перечисления. Перед каждым элементом перечисления следует ставить дефис. При необходимости ссылки в тексте пояснительной записки на один из элементов перечисления вместо дефиса ставятся строчные буквы в порядке русского алфавита, начиная с буквы а (за исключением букв ё, з, й, о, ч, ъ, ы, ь).

    Для дальнейшей детализации перечислений необходимо использовать арабские цифры, после которых ставится скобка, а запись производится с абзацного отступа.


      1. Требования к оформлению иллюстраций


    Иллюстрации (чертежи, графики, схемы, компьютерные распечатки, диаграммы, фотоснимки) следует располагать в пояснительной записке непосредственно после текста, в котором они упоминаются впервые, или на следующей странице, с выравниванием по центру.

    Иллюстрации, за исключением иллюстрации приложений, следует нумеровать арабскими цифрами сквозной нумерацией.

    Если рисунок один, то он обозначается «Рисунок 1». Слово «Рисунок» и его наименование располагают посередине строки.

    Допускается нумеровать иллюстрации в пределах раздела. В этом случае номер иллюстрации состоит из номера раздела и порядкового номера иллюстрации, разделенных точкой. Например, Рисунок 1.1.

    Допускается использование цветных иллюстраций. На все иллюстрации должны быть даны ссылки в тексте пояснительной записки. При ссылках на иллюстрации следует писать «...в соответствии с рисунком 2» при сквозной нумерации и «...в соответствии с рисунком 1.2» при нумерации в пределах раздела.

    Иллюстрации, при необходимости, могут иметь наименование и пояснительные данные (подрисуночный текст). Слово «Рисунок» и наименование рисунка при этом помещают под рисунком по центру, например,:

    Рисунок 1. Детали прибора

    Иллюстрации каждого приложения обозначают отдельной нумерацией арабскими цифрами с добавлением перед цифрой обозначения приложения. Например, Рисунок А.3.


      1. Требования к оформлению таблиц


    Таблицы применяют для лучшей наглядности и удобства сравнения показателей. Наименование таблицы, при его наличии, должно отражать ее содержание, быть точным, кратким. Наименование таблицы следует помещать над таблицей слева, без абзацного отступа в одну строку с ее номером через тире.

    Таблицу следует располагать в пояснительной записке непосредственно после текста, в котором она упоминается впервые, или на следующей странице.

    Таблицы следует располагать по ширине документа. Заголовки столбцов должны быть центрированы, а остальной текст должен быть выровнен по левому краю. Шрифт в таблице должен быть таким же, как и во всей пояснительной записке, однако размер шрифта может быть при необходимости уменьшен до кегля 12.

    На все таблицы должны быть ссылки в тексте пояснительной записки. При ссылке следует писать слово «таблица» с указанием ее номера, например,:

    «В таблице 1 представлены специальные символы» или «Для явного преобразования типов существуют функции, которые приведены в таблице 2.»

    Если две и более таблиц располагаются последовательно, то они разделяются одной пустой строкой.

    Не должно быть пустых строк между названием таблицы и самой таблицей, а также между таблицей и последующим текстом.

    Таблицу с большим числом строк допускается переносить на другой лист (страницу). При переносе части таблицы на другой лист (страницу) слово «Таблица», ее номер и наименование указывают один раз слева над первой частью таблицы, а над другими частями также слева пишут слова «Продолжение таблицы» и указывают номер таблицы.

    Таблицы, за исключением таблиц приложений, следует нумеровать арабскими цифрами сквозной нумерацией.

    Допускается нумеровать таблицы в пределах раздела. В этом случае номер таблицы состоит из номера раздела и порядкового номера таблицы, разделенных точкой.

    Таблицы каждого приложения обозначают отдельной нумерацией арабскими цифрами с добавлением перед цифрой обозначения приложения.
    8.7. Требования к оформлению примечаний и сносок
    Примечания приводят, если необходимы пояснения или справочные данные к содержанию текста пояснительной записки, таблиц или графического материала. Слово «Примечание» следует печатать с прописной буквы с абзаца и не подчеркивать.

    Примечания следует помещать непосредственно после текстового, графического материала или в таблице, к которым относятся эти примечания.

    Если примечание одно, то после слова «Примечание» ставится тире и примечание печатается с прописной буквы. Одно примечание не нумеруют. Несколько примечаний нумеруют по порядку арабскими цифрами без проставления точки. Примечание к таблице помещают в конце таблицы над линией, обозначающей окончание таблицы.

    При необходимости дополнительного пояснения в пояснительной записке его допускается оформлять в виде сноски. Знак сноски ставят непосредственно после того слова, числа, символа, предложения, к которому дается пояснение. Знак сноски выполняют надстрочно арабскими цифрами со скобкой. Допускается вместо цифр выполнять сноски звездочками «*». Применять более трех звездочек на странице не допускается.

    Сноску располагают в конце страницы с абзацного отступа, отделяя от текста короткой горизонтальной линией слева. Сноску к таблице располагают в конце таблицы над линией, обозначающей окончание таблицы.
    8.8. Требования к оформлению формул и уравнений
    Уравнения и формулы следует выделять из текста в отдельную строку. Выше и ниже каждой формулы или уравнения должно быть оставлено по одной пустой строке.

    Если уравнение не умещается в одну строку, то оно должно быть перенесено после знака равенства или после знаков плюс, минус, умножения, деления или других математических знаков, причем знак в начале следующей строки повторяют.

    Расчетные формулы должны записываться в общем виде. Пояснения значений символов и числовых коэффициентов из формулы следует приводить непосредственно под формулой в той же последовательности, в какой они даны в формуле. Первую строку пояснений начинают без абзацного отступа со слова «где» без двоеточия после него. Значение каждого символа и числового коэффициента следует давать с новой строки, располагая символы один под другим.

    Формулы в пояснительной записке следует нумеровать порядковой нумерацией в пределах всей пояснительной записки арабскими цифрами в круглых скобках в крайнем правом положении на строке.

    Ниже приведен пример оформления формулы.
    , (1)

    где – отчисления на социальные нужды, руб.;

    – процент отчислений на социальные нужды, %;

    –заработная плата основная, руб.;

    –заработная плата дополнительная, руб.;
    Формулы, помещаемые в приложения, должны нумероваться отдельной нумерацией арабскими цифрами в пределах каждого приложения с добавлением перед каждой цифрой обозначения приложения.

    Ссылки в тексте на порядковые номера формул дают в скобках, например, ... в формуле (1).

    Допускается нумерация формул в пределах раздела. В этом случае номер формулы состоит из номера раздела и порядкового номера формулы, разделенных точкой.
    8.9. Требования к оформлению ссылок и списка использованных источников
    Ссылки на использованные источники в тексте пояснительной записки следует указывать порядковым номером библиографического описания источника в списке использованных источников. Порядковые номера ссылок указываются арабскими цифрами и заключаются в квадратные скобки, например [5].

    Список использованных источников оформляется согласно ГОСТ 7.1. – 2003 «Библиографическая запись. Библиографическое описание. Общие требования и правила составления» и ГОСТ 7.82 – 2001 «Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления».

    Пример оформления списка использованных источников приведен в Приложении 3.
    8.10. Требования к оформлению приложений
    Приложения оформляют как продолжение основного документа на последующих его листах.

    В тексте пояснительной записки на все приложения должны быть даны ссылки. Приложения располагают в порядке ссылок на них в тексте пояснительной записки.

    Каждое приложение следует начинать с новой страницы с указанием наверху посередине страницы слова «Приложение», его обозначения.

    Приложение должно иметь заголовок, который записывают посередине страницы с прописной буквы отдельной строкой.

    Приложения обозначают заглавными буквами русского алфавита, начиная с А, за исключением букв Ё, З, Й, О, Ч, Ъ, Ы, Ь. После слова «Приложение» следует буква, обозначающая его последовательность. Допускается обозначение приложений буквами латинского алфавита, за исключением букв I и О.В случае полного использования букв русского и латинского алфавитов допускается обозначать приложения арабскими цифрами.

    Если в пояснительной записке одно приложение, оно обозначается «Приложение А».

    Текст каждого приложения, при необходимости, может быть разделен на разделы, подразделы, пункты, подпункты, которые нумеруют в пределах каждого приложения. Перед номером ставится обозначение текущего приложения.

    Приложения должны иметь общую с остальной частью пояснительной записки сквозную нумерацию страниц.

    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
    1 Программно-аппаратные средства обеспечения информационной безопасности: учеб. Пособие. – Душкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В. М.: Горячая линия – Телеком, 2019. - 248 с.

    2 Организационно-правовое обеспечение информационной безопасности: учеб. пособие для студ. учреждений сред. проф. образования– Е.Б. Белов, В.Н. Пржегорлинский. М.: Издательский центр «Академия», 2017. – 336с

    3 Основы современной криптографии: учеб. Пособие. – Баричев С.Г., Гончаров В.В., Серов Р.Е. М.: Горячая линия – Телеком, 2017. - 175 с.

    Казарин, О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для среднего профессионального образования / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2021. — 312 с. — (Профессиональное образование). — ISBN 978-5-534-13221-2. — Текст : электронный // ЭБС Юрайт. — URL: https://urait.ru/bcode/476997

    4 Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

    5 Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера».

    6 Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».

    7 Положение о сертификации средств защиты информации. Утверждено постановлением Правительства Российской Федерации от 26 июня 1995 г. № 608.

    8 Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждены приказом ФСТЭК России от 18 февраля 2013 г. № 21.

    9 Меры защиты информации в государственных информационных системах. Утверждены ФСТЭК России 11 февраля 2014 г.

    10 Административный регламент ФСТЭК России по предоставлению государственной услуги по лицензированию деятельности по технической защите конфиденциальной информации. Утвержден приказом ФСТЭК России от 12 июля 2012 г. № 83.

    11 Административный регламент ФСТЭК России по предоставлению государственной услуги по лицензированию деятельности по разработке и производству средств защиты конфиденциальной информации. Утвержден приказом ФСТЭК России от 12 июля 2012 г. № 84.

    12 Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). Утверждены приказом Госте комиссии России от 30 августа 2002 г. № 282.

    13 Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. Утверждены приказом ФСТЭК России от 11 февраля 2013 г. № 17.

    14 Требования о защите информации, содержащейся в информационных системах общего пользования. Утверждены приказами ФСБ России и ФСТЭК России от 31 августа 2010 г. № 416/489.

    15 Требования к системам обнаружения вторжений. Утверждены приказом ФСТЭК России от 6 декабря 2011 г. № 638.

    16 Руководящий документ. Геоинформационные системы. Защита информации от несанкционированного доступа. Требования по защите информации. Утвержден ФСТЭК России, 2008.

    17 Руководящий документ. Защита от несанкционированного доступа к информации. Часть Программное обеспечение базовых систем ввода-вывода персональных электронно-вычислительных машин. Классификация по уровню контроля отсутствия не декларированных возможностей. Утвержден ФСТЭК России 10 октября 2007 г.

    18 Приказ ФСБ России от 9 февраля 2005 г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации».

    19 ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий

    20 ГОСТ Р ИСО/МЭК ТО 13335-3-2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий

    21 25. ГОСТ Р ИСО/МЭК ТО 13335-4-2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 4. Выбор защитных мер

    22 26. ГОСТ Р ИСО/МЭК ТО 13335-5-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 5. Руководство по менеджменту безопасности сети

    23 ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью

    24 28. ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель

    25 ГОСТ Р ИСО/МЭК 15408-2-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности

    26 ГОСТ Р ИСО/МЭК 15408-3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности


    Интернет-ресурсы

    26. Федеральная служба по техническому и экспортному контролю (ФСТЭК России). – [Электронный ресурс]. – Режим доступа www.fstec.ru

    27.Образовательные порталы по различным направлениям образования и тематике. – [Электронный ресурс]. – Режим доступа http://depobr.gov35.ru/ . Дата обращения

    28.Справочно-правовая система «Консультант Плюс». – [Электронный ресурс]. – Режим доступа www.consultant.ru

    29. Справочно-правовая система «Гарант»». – [Электронный ресурс]. – Режим доступа www.garant.ru

    30. Федеральный портал «Российское образование. – [Электронный ресурс]. – Режим доступа www.edu.ru

    31.Федеральный правовой портал «Юридическая Россия». – [Электронный ресурс]. – Режим доступа http://www.law.edu.ru/.

    32.Российский биометрический портал. – [Электронный ресурс]. – Режим доступа www.biometrics.ru

    33.Федеральный портал «Информационно- коммуникационные технологии в образовании». – [Электронный ресурс]. – Режим доступа htpp//:www.ict.edu.ru

    34/ Сайт Научной электронной библиотеки. – [Электронный ресурс]. – Режим доступа www.elibrary.ru
    Приложение А

    Федеральное государственное образовательное бюджетное учреждение высшего образования

    «Финансовый университет при Правительстве Российской Федерации»

    КОЛЛЕДЖ ИНФОРМАТИКИ И ПРОГРАММИРОВАНИЯ


    МДК 02.01 Программные и программно-аппаратные средства защиты информации

    Группа: 4ОИБАС-XXX

    УТВЕРЖДАЮ

    Председатель цикловой комиссии Обеспечение информационной безопасности автоматизированных систем
    Володин С.М.
    ___-________2023

    РАБОТА КУРСОВАЯ

    На тему: Название темы
    ПОЯСНИТЕЛЬНАЯ ЗАПИСКА





    Руководитель курсовой работы:

    Поколодина Е.В.

    Исполнитель курсовой работы:

    Иванов И.И.

    Оценка за работу: _____________

    ____/____/2023








    МОСКВА 2023
    Приложение Б
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
    Нормативные документы


    1. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения действующий Настоящий стандарт устанавливает термины и определения основных понятий в области автоматизированных систем (АС) и распространяется на АС, используемые в различных сферах деятельности (управление, исследования, проектирование и т. п., включая их сочетание), содержанием которых является переработка информации.

    2. ГОСТ Р ИСО/МЭК 90003-2014 Разработка программных продуктов. Руководящие указания по применению ИСО 9001:2008 при разработке программных продуктов.

    Монографии, учебники, учебные пособия

    1. Казарин, О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для среднего профессионального образования / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2021. — 312 с. — (Профессиональное образование). — ISBN 978-5-534-13221-2. — Текст : электронный // ЭБС Юрайт. — URL: https://urait.ru/bcode/476997

    2. Павловская Т.А. C++. Программирование на языке высокого уровня: учебник для вузов. – СПб.: Питер, 2009. – 432 с.

    Интернет-ресурсы

    1. Статья: Биометрические технологии идентификации в СКД/ [Электронный ресурс]. – Режим доступа: https://www.umx.ru/about-company/article/biometricheskie-tekhnologii-identifikacii/ - Дата обращения (19.03.2023)

    2. Язык программирования С++: учебный курс А. Фридмана. – [Электронный ресурс]. – Режим доступа: http://www.intuit.ru/studies/courses/17/17/info - Дата обращения (04.04.2023)


    написать администратору сайта