- •Державний університет інформаційно-комунікаційних технологій комплексна система захисту інформації автоматизованої системи класу 1 (ас-1)
- •Завдання
- •Рецензія на курсовий проект комплексна система захисту інформації автоматизованої системи класу 1 (ас-1)
- •1 Формування загальних вимог до комплексної системи захисту інформації в ітс
- •1.1 Обґрунтування необхідності створення ксзі
- •1.2 Обстеження середовищ функціонування ітс
- •1.3 Формування завдання на створення ксзі
- •2 Розробка політики безпеки інформації в ітс
- •2.1 Вивчення об’єкта, на якому створюється ксзі, проведення науково-дослідних робіт
- •2.2 Вибір варіанту ксзі
- •2.3 Оформлення політики безпеки
- •3 Розробка плану захисту
- •3.1 Завдання захисту інформації в ітс
- •3.2 Класифікація інформації, що обробляється в ітс
- •3.3 Опис компонентів ітс та технології обробки інформації
- •3.4 Загрози для інформації в ітс
- •3.5 Політика безпеки інформації в ітс
- •4 Розробка технічного завдання на створення ксзі
- •4.1 Загальні положення щодо створення тз
- •4.2 Визначення вимог до засобів захисту
- •5 Обґрунтування та вибір методів та засобів захисту ітс
- •5.1 Адміністративний рівень забезпечення безпеки
- •5.2 Організаційний рівень забезпечення інформаційної безпеки
- •5.3 Технічний рівень забезпечення інформаційної безпеки
- •5.4 Забезпечення безперебійної роботи організації
- •5.5 Документи по політиці інформаційної безпеки
- •6 Документація щодо забезпечення режиму інформаційної безпеки
- •6.1 Керування доступом користувачів
- •6.2 Організація роботи персоналу
- •Література
Державний університет інформаційно-комунікаційних технологій комплексна система захисту інформації автоматизованої системи класу 1 (ас-1)
(Шифр _________ )
Курсовий проект з дисципліни “Комплексні системи захисту інформації”
Виконавець
студент групи _____ _______________ /_____________ /
підпис прізвище та ініціали
Керівник
к.т.н., доцент ________________ С.В. Довбешко
підпис
Київ 2012
Державний університет інформаційно-комунікаційних технологій
|
ЗАТВЕРДЖУЮ Завідуючий кафедрою БІТ кандидат технічних наук, доцент В.М. Богуш "____” ______________2012 р. |
Завдання
на курсове проектування з дисципліни
«Комплексні системи захисту інформації»
студенту ______ групи ________________________________________________
прізвище, імя, по батькові студента
Тема роботи
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ АВТОМАТИЗОВАНОЇ СИСТЕМИ КЛАСУ 1 (АС-1)
(Шифр ________ )
затверджена на засіданні кафедри БІТ, протокол № __ від “__” ______ 2012 р.
Термін здачі студентом закінченої роботи “___” _____ 2012 р.
Вихідні дані
Описи побудови та функціонування сучасних ІТС.
Перелік питань, яки підлягають розробці
4.1. Обґрунтування загальних вимог до комплексної системи захисту
інформації в інформаційно-телекомунікаційній системі
4.1.1 Обґрунтування необхідності створення КСЗІ
4.1.2 Дослідження середовищ функціонування ІТС
4.1.3 Формування завдання на створення КСЗІ
4.2. Розробка політики безпеки інформації в ІТС
4.2.1 Аналіз об’єкта захисту
4.2.2 Вибір варіанту КСЗІ
4.2.3 Формування політики безпеки
4.3 Розробка технічного завдання на створення КСЗІ
4.4 Обґрунтування та вибір методів та засобів захисту КСЗІ
5. Перелік обов’язкового графічного матеріалу
5.1. Схема типової ІТС
5.2. Презентація доповіді, виконана в Microsoft PowerPoint
Рекомендована література
Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом ‘‘Вильямс’’, 2002. - 208 с.
Богуш В.М., Довидьков О.А. Теоретичні основи захищених інформаційних технологій - К.: ДУІКТ, 2006. - 508 с.
Глинских А. Мировой рынок систем електронного документооборота // Информационный бюллетень Jet Info. - 2002. - № 8. – 40 с.
Закон України “Про електронні документи та електронний документообіг” від 22 травня 2003 р. № 851-IV.
Закон України “Про електронний цифровий підпис” від 22 травня 2003 р. № 852-IV.
Информационная безопасность открытых систем: учебник для вузов. В 2-х томах. Том 1 – Угрозы уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. – М.: Горячая линия-Телеком, 2006 – 536 с.
Саттон Майкл Дж.Д. Корпоративный документооборот: принципы, технологии, методология внедрения. СПб.: Издательство “Азбука”, 2002. – 448 с.
ISO/IEC 17799: Information technology - Code of practice for Information security management, 2000.
Дата видачі завдання “ ___ ” _____ 2012 р.
Подання курсової роботи на рецензію “ __ ” _____ 2012 р.
Строк подання завершеної роботи “ ____ ” _____ 2012 р.
Керівник ___________________ (С.В. Довбешко)
Завдання прийняв до виконання ________________ ( _________________ )
підпис студента прізвище та ініціали