- •Міністерство транспорту та зв’язку України
- •2 Структура та об’єм курсового проекту
- •2.1. Титул
- •2.2 Завдання на проектування
- •2.3 Реферат
- •2.4 Зміст
- •2.5 Перелік умовних позначень, символів, одиниць, скорочень і термінів
- •2.6 Вступ
- •2.7 Суть роботи
- •2.7.1. Аналіз завдання, що виконується
- •2.7.2 Дослідження існуючого стану
- •2.7.3 Дослідження шляхів та методів виконання завдання
- •2.7.4 Опис творчого процесу виконання завдання
- •2.8 Висновки
- •2.9 Вимоги до переліку використаних джерел
- •2.10 Вимоги до додатків
- •2.10.1 Призначення додатків
- •2.10.2 Типи додатків
- •3 Оформлення пояснювальної записки
- •3.1 Загальні вимоги
- •3.2 Нумерація сторінок пояснювальної записки
- •3.2 Нумерація розділів, підрозділів, пунктів і підпунктів
- •3.4 Ілюстрації
- •3.5 Таблиці
- •4.6 Переліки
- •3.7 Примітки
- •3.8 Формули та рівняння
- •3.9 Посилання
- •3.10 Титульний аркуш
- •3.11 Додатки
- •4 Основні етапи проектування
- •4.1 Формування загальних вимог до ксзі в ітс
- •4.1.1 Обґрунтування необхідності створення ксзі
- •4.1.2 Обстеження середовищ функціонування ітс
- •4.1.3 Формування завдання на створення ксзі
- •4.2 Розробка політики безпеки інформації в ітс
- •4.2.1 Вивчення об’єкта, на якому створюється ксзі, проведення науково-дослідних робіт
- •4.2.2 Вибір варіанту ксзі
- •4.2.3 Оформлення політики безпеки
- •4.3. Розробка плану захисту ітс
- •4.3.1 Завдання захисту інформації в ітс
- •4.3.2 Класифікація інформації, що обробляється в ітс
- •4.3.3 Опис компонентів ітс та технології обробки інформації
- •4.3.4 Загрози для інформації в ітс
- •4.3.5 Політика безпеки інформації в ітс
- •4.4 Розробка технічного завдання на створення ксзі
- •4.4.1 Загальні положення щодо створення тз
- •4.4.2 Визначення вимог до засобів захисту
- •4.5 Обґрунтування та вибір методів та засобів захисту ітс
- •4.5.1 Адміністративний рівень забезпечення безпеки
- •4.5.2 Організаційний рівень забезпечення інформаційної безпеки
- •4.5.3 Технічний рівень забезпечення інформаційної безпеки
- •4.5.4 Забезпечення безперебійної роботи організації
- •4.5.5 Документи по політиці інформаційної безпеки
- •4.6 Документація щодо забезпечення режиму інформаційної безпеки
- •4.6.1 Керування доступом користувачів
- •4.6.2 Організація роботи персоналу
- •Додаток а Приклад оформлення курсового проекту
- •Додаток а.3 Оформлення рецензії на курсовий проект
- •Рецензія
- •На курсовий проект
- •Комплексна система захисту інформації автоматизованої системи класу 2
- •Додаток а.4 Оформлення реферату курсового проекту
- •Додаток а.5 Оформлення змісту курсового проекту
- •Додаток а.6 Оформлення переліку умовних позначень, символів, одиниць, скорочень і термінів Позначення та скорочення
- •Додаток а.7 Оформлення переліку використаних джерел
- •Позначення та скорочення
- •Література
- •1 Загальні положення 2
Додаток а.3 Оформлення рецензії на курсовий проект
Рецензія
На курсовий проект
Комплексна система захисту інформації автоматизованої системи класу 2
студента(ки) групи ІБД-52С
Іваненка Івана Івановича
Рецензент – доцент кафедри БІТ кандидат технічних наук, доцент
Сидоренко Сидір Сидорович
Рецензія складається у вільній формі з неодмінним висвітленням таких питань: актуальність теми, ступінь та якість виконання завдання, науково-технічного рівня проекту; економічна та технічна доцільність прийнятих рішень; уміння студента логічно та грамотно викладати зміст текстуальної частини роботи (проекту); правильність технічних та конструктивних розрахунків; якість графічної частини дипломної роботи (проекту); інші питання (на погляд рецензента).
Рецензент С.С. Сидоренко
Додаток а.4 Оформлення реферату курсового проекту
РЕФЕРАТ
Курсовий проект, 35 с., 15 рис., 12 табл. 7 додатків, 25 джерел.
Об’єктом розробки являлася
Метою розробки являлася
Основним методом
В ході розробки були одержані:
Робота впроваджена
АВТОМАТИЗОВАНА СИСТЕМА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ
Додаток а.5 Оформлення змісту курсового проекту
ЗМІСТ
стор.
Перелік умовних позначень, символів, одиниць, скорочень та термінів...............7
Вступ..............................................................................................................................7
1 Обґрунтування загальних вимог до комплексної системи захисту
інформації в ІТС ........................................................................................................8
1.1 Обґрунтування необхідності створення КСЗІ ...............................................8
1.1.1 Необхідність захисту інформації в ІТС ..................................................8
1.1.2 Визначення властивостей інформації, що підлягають захисту в
ІТС ...........................................................................................................12
1.1.3 Обґрунтування переваг експлуатації ІТС з КСЗІ .................................15
1.2 Дослідження середовищ функціонування ІТС .............................................17
1.2.1 Аналіз обчислювальної системи ІТС ....................................................17
1.2.2 Аналіз інформаційного середовища ІТС ..............................................19
1.2.3 Аналіз фізичного середовища ІТС ........................................................20
1.2.4 Аналіз середовища користувачів ..........................................................21
1.3 Формування завдання на створення КСЗІ ....................................................22
1.3.1 Основні напрями забезпечення захисту ІТС ........................................22
1.3.2 Аналіз ризиків функціонування ІТС .....................................................24
13.3. Обґрунтування загальної структури та складу КСЗІ ...........................26
2 Розробка політики безпеки інформації в ІТС ..................... .................................28
2.1 Аналіз об’єкта захисту ....................................................................................28
2.2 Вибір варіанту КСЗІ ........................................................................................30
2.3 Формування політики безпеки .......................................................................32
3 Розробка технічного завдання на створення КСЗІ ..............................................34
4 Обґрунтування та вибір методів та засобів захисту КСЗІ ...................................36
Висновки ......................................................................................................................40
Перелік посилань ........................................................................................................41
Додаток А План захисту ІТС......................................................................................42
Додаток Б Технічне завдання на створення КСЗІ ...................................................44