Іі. Захист курсового проекту 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Іі. Захист курсового проекту



Пояснювальна записка підписується виконавцем курсового проекту. Сторінки записки повинні скріплятись (степлером, швидкозшивачем або іншим видом перепльоту). Пояснювальна записка представляється керівнику не пізніше ніж за два дні до захисту.

Порядок захисту курсового проекту встановлюється на засіданні кафедри.

Курсовий проект може захищатись перед комісією, що складається, як правило, не менше ніж з двох представників кафедри. Захист проекту складається з доповіді і відповіді на питання. Тривалість доповіді не повинна перевищувати 7—8 хв. У виняткових випадках по проханню студента комісія може збільшити час доповіді до 15 хв.

План доповіді, що рекомендується:

- тема курсового проекту;

- коротка характеристика підприємства;

- основні положення політики інформаційної безпеки.

Доповідь супроводжується демонстрацією плакатів(слайдів). Плакатів (слайдів), до яких немає посилань в доповіді, бути не повинно.

Після відповіді на питання комісія заслуховує керівника, який коментує доповідь і відповіді на питання, а також ступінь самостійності студента при роботі над проектом.

При виставлянні оцінки комісія виходить з повноти і глибини виконаного завдання, обґрунтованості відповідей на запитання присутніх і зауважень наукового керівника, якості оформлення пояснювальної записки, а також уміння грамотно, переконливо, логічно, повно і стисло продемонструвати результати своєї роботи.

За результатами захисту курсової роботи виставляється оцінка, яка заноситься до екзаменаційної відомості та залікової книжки.

Захищена курсова робота зберігається на профілюючий кафедрі протягом трьох років.

 

ДОДАТОК 1

НАЦІОНАЛЬНИЙ ТРАНСПОРТНИЙ УНІВЕРСИТЕТ

ФАКУЛЬТЕТ ТРАНСПОРТНИХ ТА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

КАФЕДРА ІНФОРМАЦІЙНИХ СИСТЕМ І ТЕХНОЛОГІЙ

 

 

 

 

КУРСОВА РОБОТА

 

З навчальної дисципліни

«Проектування систем захисту інформації»

На тему

«Розробка політики інформаційної безпеки (назва фірми, підприємства, організації, установи)………..»

Виконав студент групи КН-V-1

Іванов

Іван Іванович

Перевірив доцент кафедри

Сокульський

Олег Євгенович

 

 

 

Київ – 2010

ДОДАТОК 2

НАЦІОНАЛЬНИЙ ТРАНСПОРТНИЙ УНІВЕРСИТЕТ

ФАКУЛЬТЕТ ТРАНСПОРТНИХ ТА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

КАФЕДРА ІНФОРМАЦІЙНИХ СИСТЕМ І ТЕХНОЛОГІЙ

 

«ЗАТВЕРДЖЕНО»

Завідувач кафедри

інформаційних систем і технологій

проф. _______ Гавриленко В.В.

«» 2010 р.

 

ЗАВДАННЯ

на виконання курсової роботи

З навчальної дисципліни

«Проектування систем захисту інформації»

для студентів денної форми навчання

Напряму «Комп’ютерні науки»

1. П.І.Б. студента, № групи _____________________________________________

2. Тема _______________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

3. Термін здачі роботи __________________________________________________

4. Вихідні дані роботи __________________________________________________

5. Зміст пояснювальної записки _________________________________________

І. Характеристика підприємства

ІІ. «Огляд політики безпеки»

ІІІ. «Базова політика безпеки»

ІV. «Спеціалізовані політики безпеки»

V. «Опис процедур безпеки»

VI. «Керівництво по архітектурі безпеки»

Список використаної літератури

Додатки

 

6. Дата видачі завдання ________________________________________________

Викладач ______________ Студент _____________

СПИСОК ЛІТЕРАТУРИ

 

1. ISO 15408-1-3: 1999. (ГОСТ Р-2002). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель. Ч. 2. Защита функциональных требований. Ч. 3. Защита требований к качеству.

2. ISO 17799: 2002. Управление информационной безопасностью. Практические правила.

3. ISO 13335-1-5: 1996-1998. ИТ. ТО. Руководство по управлению безопасностью. Ч. 1. Концепция и модели обеспечения безопасности информационных технологий. Ч. 2. Планирование и управление безопасностью информационных технологий. Ч. 3. Техника управления безопасностью ИТ. Ч. 4. Селекция (выбор) средств обеспечения безопасности. Ч. 5. Безопасность внешних связей.

4. Закон України про інформацію, від 02.10.92.

5. Закон України про науково-технічну інформацію, від 25.06.93.

6. Закон України про захист інформації в автоматизованих системах, від 05.07.94.

7. Закон України про державну таємницю, від 21.01.94.

8. Закон України про Національну програму інформатизації, від 04.02.98.

9. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. – НД ТЗІ 1.1-001-98, ДСТСЗІ СБ України, Київ, 1998.

10. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. – НД ТЗІ 1.1-002-98, ДСТСЗІ СБ України, Київ, 1998.

11. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. – НД ТЗІ 2.2-001-98, ДСТСЗІ СБ України, Київ, 1998.

12. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. – НД ТЗІ 2.2.-002 – 98, ДСТСЗІ СБ України, Київ, 1998.

13. Положення про порядок здійснення криптографічного захисту інформації в Україні від 22 травня 1998 року № 505/98.

14. Концепція (основи державної політики) національної безпеки України від 21 грудня 2000 року № 2171-ІІІ.

15. Концепція технічного захисту інформації в Україні від 8 жовтня 1997 року № 1126.

16. Положення про технічний захист інформації в Україні від 27 вересня 1999 року № 1229/99.

17. Інструкція про порядок обліку, зберігання і використання документів, справ, видань та інших матеріальних носіїв інформації, які містять конфіденційну інформацію, що є власністю держави від 27 листопада 1998 року № 1893.

18. Анин Б.Ю. Защита информации в компьютерной системе. – СПб.: БХВ – Санкт-Петербург, 2000. – 384с.

19. Антоненко В.М., Рогушина Ю.В. Сучасні інформаційні системи і технології. Навчальний посібник. – К.: КСУ МГІ, 2005. – 131 с.

20. Антонюк А.О. Основи захисту інформації в автоматизованих системах. Навч. посібн. - К.: Видавн. дім “КМ Академія”, 2003. – 244 с.

21. Антонюк А.А., Волощук А.Г., Суслов В.Ю., Ткач А.В. Что такое Оранжевая книга? (Из истории компьютерной безопасности) // Безопасность информации, № 2, 1996.

22. Баричев С., Криптография без секретов. – М.: 1998.

23. «Безопасность информации». Научно-технический журнал, Киев.

24. Вертузаев М.С.,Юрченко О.М. Захист інформації в комп’ютерних системах від несанкціонованого доступу: Навч. посібник /За редаг. С.Г. Лаптева.-К.:Вид-во Європ. Університету, 2001. - 321 с.

25. Галатенко В.А. Информационная безопасность: практический подход. - М.: Наука, 1998. – 301 с.

26. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. – М.: Энергоатомиздат, 1994, в 2-х томах.

27. Герасименко В. А. Основы защиты информации: Учебник для вузов / Б. А. Герасименко, А. А. Малюк. — М.: Изд-во ООО «Ин-комбук», 1997. – 537 с.

28. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: Изд. «ДиаСофт», 1999. – 480 с.

29. Кокорева О.И. Реестр Windows XP – СПб: BHV-Петербург, 2002. – 560с.

30. «Конфидент. Защита информации». Информационно-методический журнал, СПб.

31. Мельников В.В. Защита информации в компьютерных системах. – М.: «Финансы и статистика», 1997.

32. Романец Ю.В., Тимофеев П. А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999. – 328с.

33. Росоловський В.М., Анкудович Г.Г., Катерноза К.О., Шевченко М.Ю. Основи інформаційної безпеки автоматизованої інформаційної системи державної податкової служби України: Навчальний посібник / За заг. ред. М.Я. Азарова. – Ірпінь: Академія ДПС України, 2003. – 466 с.

34. Петров А.А. Компьютерная безопасность. Криптографиче­ские методы защиты. – М.: ДМК, 2000. – 448 с.

35. Программно-аппаратные средства обеспечения информаци­онной безопасности. Защита программ и данных: Учеб. пособие для вузов / П.Ю. Белкин, О. О.Михальский, А. С. Першаков. – М.: Радио и связь, 1999. – 168 с.

36. Столлингс В. Криптография и защита сетей: теория и практика. – М.: Вильямс. – 2001.

37. Чижухин Г.Н. Основы защиты информации в вычислительных системах и сетях ЭВМ: Учеб. Пособие. – Пенза: Изд-во Пенз. гос. ун-та, 2001. – 164 с.

38. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.:ДМК Пресс, 2008. – 544 с.



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 99; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.114.94 (0.013 с.)