Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

1706

.pdf
Скачиваний:
14
Добавлен:
13.02.2021
Размер:
454.2 Кб
Скачать

40. Соколов, А.В. Защита информации в распределенных корпоративных сетях и системах

- М.: ДМК Пресс, 2002. - 656 с:

41. Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа:

производственно-практическое издание - СПб.: Наука и техника, 2004. - 384с.

42.Леонтьев, Б.К. Компьютерный "террор": Методы взлома информационных систем и компьютерных сетей: справочное издани М.: Познавательная книга плюс, 2002. - 559с.

43.Специальные требования и рекомендации по технической защите конфиденциальной информации-http.V/www.confidentiality.strongdisk.

44.Ю.А. Семенов. Структурированные кабельные сети. М.:2004г.-640с. 45.SAFE:A Security Blueprint for Enterprise Networks-

http://www.cisco.com/go/safe/ 46.Бацула А.П. Конструирование радиоэлектронных систем

(учебное пособие). Томский межвузовский центр дистанционного образования,

Томск, 2002 г. 231 с. 47.Загоскин В.В., Бацула А.П. Организационная защита информации

(Учебное пособие). В-Спектр, Томск, 2006 г. 146 с.

48. Грушо А.,Тимонина Е. Теоретические основы защиты информации. -М.: Яхтсмен,

1996. -188 с.

49. Хорев А.А. Защита информации от утечки по техническим каналам. 4.1. - М.:

Гостехкомиссия РФ, 1998. - 320 с.

50.Герасименко В.А., Малюк А.А. Основы защиты информации. -М.:МИФИ, 1997.-537 с.

51.Драга А. Комплексное обеспечение безопасности фирмы. - М.: 1996. -94 с.

52.Палий А.И. Радиоэлектронная разведка. - М.: Воениздат, 1989.

53.Щербаков В. Разрушающие программные воздействия. - М.: Эдэль, 1993. -64 с.

54.3егжда П.Д. Теория и практика обеспечения информационной безопасности. - М.:

Яхтсмен, 1996. - 300 с.

55.Хорошко В.А, Чекатков А.А. Методы и средства защиты информации 2003. 504

56.Сидоров И. Устройства охраны и сигнализации. - С-Пб.: Лениздат, 1996. - 320 с.

57.Поздняков Е. Защита объектов. - М.: БДЦ, 1997. - 224 с.

58.Шиверский А.А. Защита информации: проблемы теории и практики. -М.: Юрист, 1996.

59.Ильюшенко В.Н., Бацула А.П., Загоскин В.В., Андык В.П.Методологические,

организационные и правовые основы информационной безопасности. (Монография), Изд.

Института оптики атмосферы, Томск, 2005 г. 476 с.

60. Торокин А.А. Основы инженерно-технической защиты информации. -М.: "Ось-89", 1998. - 336 с.

21

61.Лаврус B.C. Охранные системы. - Киев.: "Наука и Техника", 1996.

62.Мак-Мак В.П. Служба безопасности предприятия. - М.: Мир безопасности, 1999. - 160

с.

63. Ярочкин В. Система безопасности фирмы. - М.: Ось-89, 1997. - 192 с.

22

ПРИЛОЖЕНИЕ А

ПРИМЕР ОФОРМЛЕНИЯ ТИТУЛЬНОГО ЛИСТА

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИСТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ

Кафедра радиотехнических систем

РАЗРАБОТКА АППАРАТНО-ПРОГРАММНОГО КОМПЛЕКСА ОБРАБОТКИ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ФРАКТАЛЬНЫХ И ВЕЙВЛЕТ ПРЕОБРАЗОВАНИЙ ДЛЯ РЛС СПУТНИКОВОГО И ПОДПОВЕРХНОСТНОГО ЗОНДИРОВАНИЯ

Пояснительная записка к курсовому проекту по дисциплине «Основы проектирования защищенных телекоммуникационных систем»

Выполнил: Студент гр.1с5

______Н.В. Макаров

«___»______2008г.

Проверил: Доцент кафедры РТС

______Голиков А.М. «___»______2008г.

2008 г.

23

ПРИЛОЖЕНИЕ Б

ПРИМЕР ЗАДАНИЯ КУРСОВУЮ РАБОТУ

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Томский государственный университет систем управления и радиоэлектроники КАФЕДРА РАДИОТЕХНИЧЕСКИХ СИСТЕМ

УТВЕРЖДАЮ Зав. кафедрой РТС

_____________Г.С. Шарыгин

«___»______________ 2008г.

ЗАДАНИЕ

на курсовое проектирование по курсу «Основы проектирования защищенных

 

телекоммуникационных систем»

студенту гр.

1с6

Чемякину Михаилу Сергеевичу

1.Наименование проекта: Защищенная биллинговая информационной системы провайдера

2.Цель работы: Разработка защищенной биллинговой информационной системы провайдера

3.Назначение работы и область применения: Разработка серверной группы защищенной информационной системы провайдера

4.Основные условия работы и показатели назначения системы

Работоспособность системы 24 часа/сутки.

База данных, подлежащая защите: 1С Предприятие.

Организация автоматического архивирование баз данных

1 раз в сутки

Организация шифрования хранилища баз данных с применением стойких алгоритмов шифрования с длиной ключа не менее 128

бит___________________________________________________________

24

Организация подмены реального хранилища баз данных на фальшивое при тревоге______________

Время срабатывания системы при сигнале тревоги не более 5 минут

Шифрование и дешифрование баз данных не должно превышать 4 часов

Использование алгоритма шифрования AES или ГОСТ 28147-89.

Число автоматизированных рабочих мест не более 60

Должно применяться разграничение прав доступа

Использование кворума ключей по схеме 2/3 _________________________

Работа системы безопасности на операционной системе Windows server 2008 и MS SQL SERVER

Ведение журнала работы системы в реальном времени

5. Содержание проекта (оглавление)

5.1 Выбор и обоснование структуры защищенная биллинговая информационной системы провайдера

5.2 Выбор программных средств для разработки и создания защищенной биллинговой информационной системы провайдера

5.3 Разработка методик развертывания и администрирования защищенной биллинговой информационной системы провайдера

5.4 Внедрение и испытание методик развертывания и администрирования защищенной биллинговой информационной системы провайдера

6. Перечень графического материала (с обязательным указанием чертежей)

Структурная схема программного комплекса.

Блок схемы алгоритмов защищенная биллинговая информационной системы провайдера

7.Форма отчетности.

Пояснительная записка, CD-Программный комплекс

Руководитель проекта доцент каф. РТС Голиков А.М

(Ф.И.О., должность, место работы)

Подпись руководителя

Задание принял к исполнению (дата): « »

Подпись студента

 

 

 

 

 

25

ПРИЛОЖЕНИЕ В

ПЕРЕЧЕНЬ ТЕМ ПРАКТИЧЕСКИХ И СЕМИНАРСКИХ ЗАНЯТИЙ

№ п/п

Тема практического занятия

Число

 

 

аудиторнах

 

 

часов

 

 

 

1.

Защищенныу городские сети широкополосного радиодоступа

4

 

на основе стандартов WiMAX, LTE, MIMO

 

 

 

 

2.

Методы построения защищенных систем

4

 

электронной коммерции

 

 

 

 

 

Анализ методик построения защищенных сетей на базе

 

3

технологии VIPNet Custom

4

 

 

 

4.

Защищенные системы мобильного цифрового потокового IP

4

 

телевидения

 

 

 

 

 

Разработка закрытой и скрытной системы спутниковой связи

 

5.

с использованием расширения спектра методом

2

 

псевдослучайной перестройки рабочей частоты (ППРЧ)

 

26

ПРИЛОЖЕНИЕ Г

ПЕРЕЧЕНЬ ТЕМ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ

№ п/п

Тема практического занятия

Число часов

 

 

 

1.

Защищенные городские сети широкополосного радиодоступа

12

 

 

 

2.

Методы построения защищенных систем

12

 

электронной коммерции

 

 

 

 

 

Анализ методик построения защищенных сетей на базе

 

3

технологии VPN

12

 

 

 

4.

Защищенные системы мобильного цифрового потокового IP

12

 

телевидения

 

 

 

 

 

Разработка закрытой и скрытной системы спутниковой связи

 

5.

с использованием расширения спектра методом

16

 

псевдослучайной перестройки рабочей частоты (ППРЧ)

 

Проверка домашних заданий производится на практических занятиях в форме тестирования.

27

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]