Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
M_V_KP_ZKCM_u.doc
Скачиваний:
102
Добавлен:
19.02.2016
Размер:
566.27 Кб
Скачать

Додаток а.3 Оформлення рецензії на курсовий проект

Рецензія

На курсовий проект

Комплексна система захисту інформації автоматизованої системи класу 2

студента(ки) групи ІБД-52С

Іваненка Івана Івановича

Рецензент – доцент кафедри БІТ кандидат технічних наук, доцент

Сидоренко Сидір Сидорович

Рецензія складається у вільній формі з неодмінним висвітленням таких питань: актуальність теми, ступінь та якість виконання завдання, науково-технічного рівня проекту; економічна та технічна доцільність прийнятих рішень; уміння студента логічно та грамотно викладати зміст текстуальної частини роботи (проекту); правильність технічних та конструктивних розрахунків; якість графічної частини дипломної роботи (проекту); інші питання (на погляд рецензента).

Рецензент С.С. Сидоренко

Додаток а.4 Оформлення реферату курсового проекту

РЕФЕРАТ

Курсовий проект, 35 с., 15 рис., 12 табл. 7 додатків, 25 джерел.

Об’єктом розробки являлася

Метою розробки являлася

Основним методом

В ході розробки були одержані:

Робота впроваджена

АВТОМАТИЗОВАНА СИСТЕМА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ

Додаток а.5 Оформлення змісту курсового проекту

ЗМІСТ

стор.

Перелік умовних позначень, символів, одиниць, скорочень та термінів...............7

Вступ..............................................................................................................................7

1 Обґрунтування загальних вимог до комплексної системи захисту

інформації в ІТС ........................................................................................................8

1.1 Обґрунтування необхідності створення КСЗІ ...............................................8

1.1.1 Необхідність захисту інформації в ІТС ..................................................8

1.1.2 Визначення властивостей інформації, що підлягають захисту в

ІТС ...........................................................................................................12

1.1.3 Обґрунтування переваг експлуатації ІТС з КСЗІ .................................15

1.2 Дослідження середовищ функціонування ІТС .............................................17

1.2.1 Аналіз обчислювальної системи ІТС ....................................................17

1.2.2 Аналіз інформаційного середовища ІТС ..............................................19

1.2.3 Аналіз фізичного середовища ІТС ........................................................20

1.2.4 Аналіз середовища користувачів ..........................................................21

1.3 Формування завдання на створення КСЗІ ....................................................22

1.3.1 Основні напрями забезпечення захисту ІТС ........................................22

1.3.2 Аналіз ризиків функціонування ІТС .....................................................24

13.3. Обґрунтування загальної структури та складу КСЗІ ...........................26

2 Розробка політики безпеки інформації в ІТС ..................... .................................28

2.1 Аналіз об’єкта захисту ....................................................................................28

2.2 Вибір варіанту КСЗІ ........................................................................................30

2.3 Формування політики безпеки .......................................................................32

3 Розробка технічного завдання на створення КСЗІ ..............................................34

4 Обґрунтування та вибір методів та засобів захисту КСЗІ ...................................36

Висновки ......................................................................................................................40

Перелік посилань ........................................................................................................41

Додаток А План захисту ІТС......................................................................................42

Додаток Б Технічне завдання на створення КСЗІ ...................................................44

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]