Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kszi-report.docx
Скачиваний:
12
Добавлен:
26.08.2019
Размер:
101.65 Кб
Скачать

Державний університет інформаційно-комунікаційних технологій комплексна система захисту інформації автоматизованої системи класу 1 (ас-1)

(Шифр _________ )

Курсовий проект з дисципліни “Комплексні системи захисту інформації”

Виконавець

студент групи _____ _______________ /_____________ /

підпис прізвище та ініціали

Керівник

к.т.н., доцент ________________ С.В. Довбешко

підпис

Київ 2012

Державний університет інформаційно-комунікаційних технологій

ЗАТВЕРДЖУЮ

Завідуючий кафедрою БІТ

кандидат технічних наук, доцент

В.М. Богуш

"____” ______________2012 р.

Завдання

на курсове проектування з дисципліни

«Комплексні системи захисту інформації»

студенту ______ групи ________________________________________________

прізвище, імя, по батькові студента

  1. Тема роботи

КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ АВТОМАТИЗОВАНОЇ СИСТЕМИ КЛАСУ 1 (АС-1)

(Шифр ________ )

затверджена на засіданні кафедри БІТ, протокол № __ від “__” ______ 2012 р.

  1. Термін здачі студентом закінченої роботи “___” _____ 2012 р.

  1. Вихідні дані

Описи побудови та функціонування сучасних ІТС.

  1. Перелік питань, яки підлягають розробці

4.1. Обґрунтування загальних вимог до комплексної системи захисту

інформації в інформаційно-телекомунікаційній системі

4.1.1 Обґрунтування необхідності створення КСЗІ

4.1.2 Дослідження середовищ функціонування ІТС

4.1.3 Формування завдання на створення КСЗІ

4.2. Розробка політики безпеки інформації в ІТС

4.2.1 Аналіз об’єкта захисту

4.2.2 Вибір варіанту КСЗІ

4.2.3 Формування політики безпеки

4.3 Розробка технічного завдання на створення КСЗІ

4.4 Обґрунтування та вибір методів та засобів захисту КСЗІ

5. Перелік обов’язкового графічного матеріалу

5.1. Схема типової ІТС

5.2. Презентація доповіді, виконана в Microsoft PowerPoint

  1. Рекомендована література

  1. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом ‘‘Вильямс’’, 2002. - 208 с.

  2. Богуш В.М., Довидьков О.А. Теоретичні основи захищених інформаційних технологій - К.: ДУІКТ, 2006. - 508 с.

  3. Глинских А. Мировой рынок систем електронного документооборота // Информационный бюллетень Jet Info. - 2002. - № 8. – 40 с.

  4. Закон України “Про електронні документи та електронний документообіг” від 22 травня 2003 р. № 851-IV.

  5. Закон України “Про електронний цифровий підпис” від 22 травня 2003 р. № 852-IV.

  6. Информационная безопасность открытых систем: учебник для вузов. В 2-х томах. Том 1 – Угрозы уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. – М.: Горячая линия-Телеком, 2006 – 536 с.

  7. Саттон Майкл Дж.Д. Корпоративный документооборот: принципы, технологии, методология внедрения. СПб.: Издательство “Азбука”, 2002. – 448 с.

  8. ISO/IEC 17799: Information technology - Code of practice for Information security management, 2000.

  1. Дата видачі завдання “ ___ ” _____ 2012 р.

  1. Подання курсової роботи на рецензію “ __ ” _____ 2012 р.

  1. Строк подання завершеної роботи “ ____ ” _____ 2012 р.

Керівник ___________________ (С.В. Довбешко)

Завдання прийняв до виконання ________________ ( _________________ )

підпис студента прізвище та ініціали

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]