Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МетУкКП.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
626.69 Кб
Скачать

2.6 Рекомендуемая литература

  1. Девятин П.Н. и др. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2000.- 192 с

  2. Завгородний В.И.Комплексная защита информации в компьютерных системах.–М.:Квант, 2002.- 260 с

  3. Защита информации в вычислительных системах / В.В.Храмов и др. – Ростов-на-Дону, 2002.- 318 с. - ISBN 5-201-14490

  4. Конев И., Беляев А. Информационная безопасность предприятия.- СПб.: БХВ-Петербург, 2003.- 752 с.

  5. Петраков А.В. Основы практической защиты информации. – М.: Радио и связь, 2000

6 Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных / П.Ю.Белкин и др.. – М.: Радио и связь, 1999

  1. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах / В.Г. Проскурин и др. – М.: Радио и связь, 2000

Приложения

Приложение а (обязательное) Пример титульного листа пояснительной записки

ИУБП

Кафедра ИТ

Специальность

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к курсовой работе

на тему: Разработка средств информационной безопасности предприятия

Автор проекта студент группы Сергеев Игорь Александрович _______

(Ф.И.О. полностью, подпись)

Руководитель проекта профессор каф. ИТ, к. т. н. Храмов В.В. _______

(должность, уч. степень Ф.И.О. , подпись)

Ростов-на-Дону

2005

Приложение б (обязательное) Пример задания на курсовую работу

ИУБиП

Утверждаю

Кафедра ИТ Зав. кафедрой _

Задание на курсовую работу

студенту группы Сергееву Игорю Александровичу

фамилия, имя, отчество полностью

Тема проекта : Разработка средств информационной безопасности предприятия

  1. Исходные данные

    1. Регламентирующие документы Гостехкомиссии РФ по обеспечению информационной безопасности

1.2 ГОСТ 28.195-89 Оценка качества программных средств. Общие положения.

1.3 ГОСТ 28.147-89 Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.

1.4Вариант задания 1-4-К-23-7

2 Содержание расчетно-пояснительной записки (перечень вопросов, подлежащих раз работке)

    1. 2.1 Политика безопасности и принципы организации информационной безопасности предприятия

    1. 2.2 Нормативно-правовая база информационной безопасности предприятия

    1. 2.3 Оценка угроз информационной безопасности

    1. 2.4 Криптографические средства защиты информации предприятия

    2. 2.5 Использование ХЭШ функций для обеспеченья информационной безопасности

    3. 2.6 Контроль физического доступа. Средства обнаружения атак. Антивирусы

    4. 2.7 Автоматизированные средства управления политикой безопасности

    5. 2.8 Оценка затрат на информационную безопасность

3 Перечень графического материала

3.1 Организационная структура предприятия (компании).Схема структурная

3.2 Структура программного обеспечения. Схема функциональная

  1. Консультанты по работе (указанием относящихся к ним разделов проекта )

по системной части Храмов В.В.

  1. Срок сдачи студентом законченного проекта 15.05.05.

  2. Дата выдачи задания 15.02.05

Руководитель профессор Храмов В.В. , к.т.н.

(подпись)

Задание принял к исполнению

Студент 15.02.05.

(подпись)