Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metod_KR_KSIB_кінцевий_варіант.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
2.53 Mб
Скачать

Додаток б. Приклад оформлення титульного аркуша

Міністерство освіти і науки, молоді та спорту України

Вінницький національний технічний університет

Інститут радіотехніки зв’язку та приладобудування

Кафедра проектування комп’ютерної та телекомунікаційної апаратури

Розробка системи забезпечення безпеки інформаційних технологій обчислювального центру кафедри ЗІ ВНТУ

Пояснювальна записка

з дисципліни "Комплексні системи інформаційної безпеки"

до курсової роботи за спеціальністю

7.05090303, 8.05090303– Технології та засоби телекомунікацій

08-40.КСІБ.010.35.124 ПЗ

Керівник курсовї роботи

Доцент ПКТА _______ О. І. Нікольський

Розробив студент гр. ТК - 12с,м

___________ Б. С. Студентченко

Курсову роботу захищено

з оцінкою ______________________

____________ __________ 20__ р.

(Підпис керівника) (Дата)

__________________ _______________________

(Підпис асистента)

Вінниця 20__ Додаток в. Приклад оформлення індивідуального завдання

Вінницький національний технічний університет

Ін РТЗП

ЗАТВЕРДЖУЮ

Зав. кафедри ПКТА, д.т.н., проф.

_____________М. А. Філинюк

”___” _______________ 20__р.

Протокол № __ від __________

ІНДИВІДУАЛЬНЕ ЗАВДАННЯ

на курсову роботу з дисципліни "Комплексні системи інформаційної безпеки"

студенту групи ТКс,м-12 Студентченко Б. С.

Тема: «Розробка системи забезпечення безпеки інформаційних технологій обчислювального центру Ін РТЗП ВНТУ»

Постановка задачі:

  1. Здійснити огляд літературних джерел з питань безпеки інформаційних систем та проаналізувати інформаційну безпеку об’єкту захисту. Дослідити структуру об’єкту. Описати небезпечні чинники.

  2. Побудувати оптимальну систему захисту інформаційних ресурсів об’єкту. Провести ранжування загроз і вразливостей.

  3. Побудувати нечітку експертну систему для задач оцінювання рівня інформаційної безпеки.

  4. Здійснити вибір політики інформаційної безпеки

Вхідні дані: структурні підрозділи підприємства: /*перелік підрозділів*/; кількість працівників – ; перелік засобів обчислювальної техніки: /*кількість комп’ютерів, основне ПЗ, що на них встановлене*/; метод ідентифікації небезпечних факторів – ; метод моделювання – ; задача оптимізації – .

Дата видачі _______________ 20__ р. Керівник __________ О. І. Нікольський Завдання отримав __________ Б. С. Студентченко

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]