- •Міністерство транспорту та зв’язку України
- •Рецензія на курсовий проект комплексна система захисту інформації системи електронного документообігу
- •1 Формування загальних вимог до комплексної системи захисту інформації в ітс
- •1.1 Обґрунтування необхідності створення ксзі
- •1.2 Обстеження середовищ функціонування ітс
- •1.3 Формування завдання на створення ксзі
- •2 Розробка політики безпеки інформації в ітс
- •2.1 Вивчення об’єкта, на якому створюється ксзі, проведення науково-дослідних робіт
- •2.2 Вибір варіанту ксзі
- •2.3 Оформлення політики безпеки
- •3 Розробка плану захисту
- •3.1 Завдання захисту інформації в ітс
- •3.2 Класифікація інформації, що обробляється в ітс
- •3.3 Опис компонентів ітс та технології обробки інформації
- •3.4 Загрози для інформації в ітс
- •3.5 Політика безпеки інформації в ітс
- •4 Розробка технічного завдання на створення ксзі
- •4.1 Загальні положення щодо створення тз
- •4.2 Визначення вимог до засобів захисту
- •5 Обґрунтування та вибір методів та засобів захисту ітс
- •5.1 Адміністративний рівень забезпечення безпеки
- •5.2 Організаційний рівень забезпечення інформаційної безпеки
- •5.3 Технічний рівень забезпечення інформаційної безпеки
- •5.4 Забезпечення безперебійної роботи організації
- •5.5 Документи по політиці інформаційної безпеки
- •6 Документація щодо забезпечення режиму інформаційної безпеки
- •6.1 Керування доступом користувачів
- •6.2 Організація роботи персоналу
- •Література
Міністерство транспорту та зв’язку України
Міністерство освіти і науки України
Державний університет інформаційно-комунікаційних технологій
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНОЇ СИСТЕМИ
Курсовий проект з дисципліни “Проектування захищених
комп’ютерних систем та мереж”
Виконавець
студент групи _______ І.І. Іваненко
Керівник
к.т.н., доцент С.С. Сидоренко
Київ 2007
Міністерство транспорту та зв’язку України
Міністерство освіти і науки України
Державний університет інформаційно-комунікаційних технологій
|
ЗАТВЕРДЖУЮ Завідуючий кафедрою БІТ кандидат технічних наук, доцент В.М. Богуш "____” ______________200 р. |
ЗАВДАННЯ
на курсове проектування з дисципліни
Проектування захищених комп’ютерних систем та мереж
студенту Іваненку Івану Івановичу
Тема роботи
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНОЇ СИСТЕМИ
затверджена на засіданні кафедри БІТ, протокол № __ від “__” ______ ____ р.
Термін здачі студентом закінченої роботи “___” _____ 20__ р.
Вихідні дані
Описи побудови та функціонування сучасних ІТС.
Перелік питань, яки підлягають розробці
4.1. Обґрунтування загальних вимог до комплексної системи захисту
інформації в інформаційно-телекомунікаційній системі
4.1.1 Обґрунтування необхідності створення КСЗІ
4.1.2 Дослідження середовищ функціонування ІТС
4.1.3 Формування завдання на створення КСЗІ
4.2. Розробка політики безпеки інформації в ІТС
4.2.1 Аналіз об’єкта захисту
4.2.2 Вибір варіанту КСЗІ
4.2.3 Формування політики безпеки
4.3 Розробка технічного завдання на створення КСЗІ
4.4 Обґрунтування та вибір методів та засобів захисту КСЗІ
Перелік обов’язкового графічного матеріалу
5. Перелік обов’язкового графічного матеріалу
5.1. Схема типової ІТС
5.2. Презентація доповіді, виконана в Microsoft PowerPoint
Рекомендована література
Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом ‘‘Вильямс’’, 2002. - 208 с.
Богуш В.М., Довидьков О.А. Теоретичні основи захищених інформаційних технологій - К.: ДУІКТ, 2006. - 508 с.
Глинских А. Мировой рынок систем електронного документооборота // Информационный бюллетень Jet Info. - 2002. - № 8. – 40 с.
Закон України “Про електронні документи та електронний документообіг” від 22 травня 2003 р. № 851-IV.
Закон України “Про електронний цифровий підпис” від 22 травня 2003 р. № 852-IV.
Информационная безопасность открытых систем: учебник для вузов. В 2-х томах. Том 1 – Угрозы уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. – М.: Горячая линия-Телеком, 2006 – 536 с.
Саттон Майкл Дж.Д. Корпоративный документооборот: принципы, технологии, методология внедрения. СПб.: Издательство “Азбука”, 2002. – 448 с.
ISO/IEC 17799: Information technology - Code of practice for Information security management, 2000.
Дата видачі завдання “ ___ ” _____ 20__ р.
Подання курсової роботи на рецензію “ __ ” _____ 20__ р.
Строк подання завершеної роботи “ ____ ” _____ 20___ р.
Керівник ___________________ (С.С. Сидоренко)
Завдання прийняв до виконання ________________ (І.І.Іваненко)