Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОТЗ СЗІ методичка курсові 2014.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
243.71 Кб
Скачать

ЛЬВІВСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ

БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ

Інститут цивільного захисту

Кафедра управління інформаційною безпекою

Організаційно-технічні засоби систем захисту інформації

Методичні вказівки до виконання курсової роботи

для курсантів та студентів напряму підготовки

6.170103 "Управління інформаційною безпекою"

Львів-2013

Організаційно-технічні засоби систем захисту інформації. Методичні вказівки до виконання курсової роботи для курсантів та студентів напряму підготовки 6.170103 "Управління інформаційною безпекою". Укл. Т.Б. Брич. – Львів: Вид-во ЛДУ БЖД, 2013. – 16 с.

Укладач: Брич Т.Б.

Рецензент: Рак Ю.П.

Цибуляк Б.З.

Затверджено методичною радою інституту цивільного захисту

(Протокол № 1 від “30” серпня 2013 р.)

© Брич Т.Б.

© ЛДУ БЖД

ЗМІСТ

Львів-2013 1

Організаційно-технічні засоби систем захисту інформації. Методичні вказівки до виконання курсової роботи для курсантів та студентів напряму підготовки 6.170103 "Управління інформаційною безпекою". Укл. Т.Б. Брич. – Львів: Вид-во ЛДУ БЖД, 2013. – 16 с. 2

Затверджено методичною радою інституту цивільного захисту 2

© Брич Т.Б. 2

© ЛДУ БЖД 2

ЗМІСТ 3

МЕТА ВИКОНАННЯ КУРСОВОЇ РОБОТИ 4

ЗАВДАННЯ НА КУРСОВу роботу 4

ОРГАНІЗАЦІЯ ВИКОНАННЯ КУРСОВОЇ РОБОТИ 6

СКЛАД, ОБСЯГ І СТРУКТУРА КУРСОВОЇ РОБОТИ 7

ПОРЯДОК ЗАХИСТУ КУРСОВОЇ РОБОТИ 14

КРИТЕРІЇ ОЦІНКИ 15

ЛІТЕРАТУРА 16

Мета виконання курсової роботи

Метою курсової роботи є закріплення отриманих знань студентів та курсантів з дисципліни «Організаційно-технічні засоби систем захисту інформації», здатність застосовувати їх при вирішенні конкретних фахових завдань, вироблення вміння самостійно працювати з навчальною, науковою літературою та довідковими електронними ресурсами, опрацьовувати отримані дані та приймати самостійні рішення. Курсова робота реалізується на персональному комп’ютері з використанням пакетів прикладних програм.

Студент одержує завдання на курсова робота як варіант завдання з цього збірника.

Результати виконання курсової роботи представляються студентом у вигляді пояснювальної записки обсягом приблизно 25-35 сторінок. У пояснювальний записці наводяться плани, схеми розміщення засобів захисту, перелік можливих технічних засобів захисту і організаційних заходів, обґрунтування вибору тих чи інших засобів та розрахунки вартості запропонованих рішень.

Завдання на курсоВу роботу

  1. Аналіз захищеності та необхідні заходи для створення надійного захисту приміщення для нарад від витоку акустичної інформації (на прикладі ауд. 312).

  2. Аналіз захищеності та необхідні заходи для створення надійного захисту приміщення для нарад від витоку інформації внаслідок відео спостереження (на прикладі ауд. 312).

  3. Аналіз захищеності та необхідні заходи для створення надійного захисту від несанкціонованого доступу до інформації, що обробляється в серверному центрі (на прикладі ауд. 312).

  4. Аналіз захищеності та необхідні заходи для створення надійного захисту інформації від витоку по мережах зв’язку з приміщення серверного центру (на прикладі ауд. 312).

  5. Аналіз захищеності та необхідні заходи для створення надійного захисту інформації абонентів систем мобільного зв'язку при проведенні нарад в приміщенні (на прикладі ауд. 312).

  6. Аналіз захищеності та необхідні заходи для створення надійного захисту приміщення для нарад від витоку акустичної інформації (на прикладі ауд. 304).

  7. Аналіз захищеності та необхідні заходи для створення надійного захисту приміщення для нарад від витоку інформації внаслідок відео спостереження (на прикладі ауд. 304).

  8. Аналіз захищеності та необхідні заходи для створення надійного захисту від несанкціонованого доступу до інформації, що обробляється в серверному центрі (на прикладі ауд. 304).

  9. Аналіз захищеності та необхідні заходи для створення надійного захисту інформації від витоку по мережах зв’язку з приміщення серверного центру (на прикладі ауд. 304).

  10. Аналіз захищеності та необхідні заходи для створення надійного захисту інформації абонентів систем мобільного зв'язку при проведенні нарад в приміщенні (на прикладі ауд. 304).

  11. Аналіз захищеності та необхідні заходи для створення надійного захисту приміщення для нарад від витоку акустичної інформації (на прикладі ауд. 210).

  12. Аналіз захищеності та необхідні заходи для створення надійного захисту приміщення для нарад від витоку інформації внаслідок відео спостереження (на прикладі ауд. 210).

  13. Аналіз захищеності та необхідні заходи для створення надійного захисту від несанкціонованого доступу до інформації, що обробляється в серверному центрі (на прикладі ауд. 210).

  14. Аналіз захищеності та необхідні заходи для створення надійного захисту інформації від витоку по мережах зв’язку з приміщення серверного центру (на прикладі ауд. 210).

  15. Аналіз захищеності та необхідні заходи для створення надійного захисту інформації абонентів систем мобільного зв'язку при проведенні нарад в приміщенні (на прикладі ауд. 210).

  16. Аналіз захищеності та необхідні заходи для створення надійного захисту приміщення для нарад від витоку акустичної інформації (на прикладі ауд. 308).

  17. Аналіз захищеності та необхідні заходи для створення надійного захисту приміщення для нарад від витоку інформації внаслідок відео спостереження (на прикладі ауд. 308).

  18. Аналіз захищеності та необхідні заходи для створення надійного захисту від несанкціонованого доступу до інформації, що обробляється в серверному центрі (на прикладі ауд. 308).

  19. Аналіз захищеності та необхідні заходи для створення надійного захисту інформації від витоку по мережах зв’язку з приміщення серверного центру (на прикладі ауд. 308).

  20. Аналіз захищеності та необхідні заходи для створення надійного захисту інформації абонентів систем мобільного зв'язку при проведенні нарад в приміщенні (на прикладі ауд. 308).

  21. Аналіз захищеності та необхідні заходи для створення комплексного захисту приміщення для нарад від витоку інформації (на прикладі ауд. 312).

  22. Аналіз захищеності та необхідні заходи для створення комплексного захисту приміщення для нарад від витоку інформації (на прикладі ауд. 304).

  23. Аналіз захищеності та необхідні заходи для створення комплексного захисту приміщення для нарад від витоку інформації (на прикладі ауд. 210).

  24. Аналіз захищеності та необхідні заходи для створення комплексного захисту приміщення для нарад від витоку інформації (на прикладі ауд. 308).

  25. Аналіз захищеності та необхідні заходи для створення фізичного захисту приміщення зберігання секретних документів (на прикладі ауд. 312).

  26. Аналіз захищеності та необхідні заходи для створення фізичного захисту приміщення зберігання секретних документів (на прикладі ауд. 304).

  27. Аналіз захищеності та необхідні заходи для створення фізичного захисту приміщення зберігання секретних документів (на прикладі ауд. 210).

  28. Аналіз захищеності та необхідні заходи для створення фізичного захисту приміщення зберігання секретних документів (на прикладі ауд. 308).