- •Смоленский гуманитарный университет
- •Содержание
- •1. Тематика курсовых работ (проектов)
- •2. Методические указания
- •2.1. Перечень сведений, составляющих коммерческую (служебную) тайну
- •2.1.1. Обзорный список сведений
- •2.1.2. Примерный перечень
- •3. Оформление курсовой работы
- •3.1. Построение и содержание пояснительной записки
- •3.2. Правила оформления пояснительной записки Общие требования
- •Нумерация страниц пояснительной записки
- •Нумерация структурных элементов основной части пояснительной записки
- •Оформление иллюстраций
- •Оформление таблиц
- •Оформление формул и уравнений
- •Оформление списка использованных источников
- •Правила оформления графических материалов
- •Стилистика пояснительной записки
- •Особенности структуры, содержания и оформления курсовой работы
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5 Примеры оформления иллюстраций
- •Приложение 6 Примеры оформления таблиц
- •Приложение 7 Примеры оформления формул
- •Приложение 8
- •Примеры библиографического описания
- •Различных источников литературы
- •Промышленные каталоги
- •Депонированные научные работы
- •Электронные ресурсы
- •Неопубликованные документы Отчеты о научно-исследовательской работе
- •Диссертации
- •Статья из сериального издания
- •Раздел, глава из книги
- •214014, Г. Смоленск, ул. Герцена, 2
1. Тематика курсовых работ (проектов)
1.1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ПРЕДМЕТНОЙ ОБЛАСТИ И ЗАЩИТА ИНФОРМАЦИИ
1. Требования к информационной безопасности организации (предприятия).
2. Процедуры предупреждения нарушения информационной безопасности организации (предприятия).
3. Мировое информационное пространство и обеспечение его безопасности.
4. Современные политики информационной безопасности.
5. Нормативное правовое обеспечение информационной безопасности России.
6. Управление рисками информационной безопасности.
7. Построение системы информационной безопасности организации (предприятия).
8. Особенности информационной безопасности глобальных компьютерных сетей.
9. Особенности информационной безопасности глобальных компьютерных сетей.
10. Структура системы обеспечения информационной безопасности России.
11. Аудит безопасности информационных систем.
12. Факторы, влияющие на информационную безопасность России.
13. Современные проблемы обеспечения информационной безопасности России.
14. Цели и принципы информационной безопасности государства.
15. Характеристика источников угроз информационной безопасности России.
16. Особенности обеспечения информационной безопасности России в экономической сфере.
17. Особенности обеспечения информационной безопасности России в военной сфере.
18. Характеристика единого информационного пространства России.
19. Современные технологии обнаружения компьютерных атак на информационные системы.
20. Классификация компьютерных атак на информационные системы.
21. Методы ведения современных информационных войн.
22. Анализ информационной войны во время Грузино – Южно-Осетинского конфликта.
23. Уроки информационной войны во время Грузино – Южно-Осетинского конфликта.
24. Современные стандарты в области информационной безопасности.
25. Оценка безопасности современных компьютерных операционных систем.
34. История информационных войн.
35. Общая характеристика угроз информации.
36. Общая характеристика политик безопасности информации.
37. Методы анализа политик безопасности.
38. Современные проблемы построения систем информационной безопасности.
39. Технические средства защиты информации..
40. Характеристика источников разглашения коммерческой тайны.
41. Характеристика способов защиты информации.
42. Особенности современной концепции национальной безопасности России.
43. Характеристика общих методов обеспечения информационной безопасности.
44. Становление и развитие государственной концепции защиты информации.
45. Характеристика методологических принципов защиты информации.
46. Влияние глобализации на защиту информации.
47. Современные подходы к составу защищаемой информации.
48. Правовые и организационные принципы отнесения информации к защищаемой.
49. Современные подходы к сущности служебной тайны.
50. Современные способы противодействия иностранным техническим разведкам.
51. Проблемы правового регулирования информационной безопасности личности в Интернете.
52. Характеристика моделей политик безопасности информации.
53. Характеристика систем защиты программного обеспечения.
54. Методологические основы и модель современной информационной войны.
55. Соотношение понятий служебная и профессиональная тайна.
56. Информационные войны современности.
57. Государственная политика в области сохранения государственной тайны.
58. Нормативное правовое обеспечение сохранения информации ограниченного доступа.
59. Современные проблемы сохранения коммерческой тайны.
60. Информационная безопасность личности в современном обществе.
61. Характеристика единого информационного пространства СНГ.
62. Обеспечение информационной безопасности в Интернете.
1.2. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ
Разработать программу для управления защищённой базой данных «Служебные документы на предприятии». Реализовать функции создания в ней записи, ее редактирования, удаления и поиска записи по значению поля. Запись в базе данных содержит следующие поля: инвентарный номер, тип информации, тип носителя, гриф, ответственное лицо.
Разработать программу для управления защищённой базой данных учебной литературы в библиотеке. Список должен содержать: инвентарный номер книги, автор, название, издательство и год издания. Функциональность приложения должна быть определена функциями создания и удаления списка, добавления и удаления книг, поиска по указанным полям.
Разработать программу для управления защищённой базой данных реализующей список ПЭВМ, числящихся в подразделении. Список должен содержать поля: инвентарный номер ПЭВМ, тип процессора, тактовая частота процессора, емкость ОЗУ, емкость жесткого диска, тип ОС, средства защиты, фамилия лица, ответственного за эксплуатацию. Функциональность приложения должна обеспечивать создание, удаление и изменение списка, обработку запросов поиска ПЭВМ по указанным полям. Написать приложение, демонстрирующее возможности класса.
Разработать СУБД «Сотрудники организации». БД должна содержать персональные данные сотрудников, включая ФИО, должность, адрес; осуществлять расчёт заработной платы с учётом налоговых и других отчислений и льгот. Предусмотреть обезличивание персональных данных сотрудников.
Разработать приложение «Электронный справочник» по учебной дисциплине, заданной преподавателем. Предусмотреть обезличивание персональных данных студентов и преподавателей. Предусмотреть механизм ЭЦП в протоколе обмена информацией между студентами и преподавателями.
