- •Міністерство транспорту та зв’язку України
- •2 Структура та об’єм курсового проекту
- •2.1. Титул
- •2.2 Завдання на проектування
- •2.3 Реферат
- •2.4 Зміст
- •2.5 Перелік умовних позначень, символів, одиниць, скорочень і термінів
- •2.6 Вступ
- •2.7 Суть роботи
- •2.7.1. Аналіз завдання, що виконується
- •2.7.2 Дослідження існуючого стану
- •2.7.3 Дослідження шляхів та методів виконання завдання
- •2.7.4 Опис творчого процесу виконання завдання
- •2.8 Висновки
- •2.9 Вимоги до переліку використаних джерел
- •2.10 Вимоги до додатків
- •2.10.1 Призначення додатків
- •2.10.2 Типи додатків
- •3 Оформлення пояснювальної записки
- •3.1 Загальні вимоги
- •3.2 Нумерація сторінок пояснювальної записки
- •3.2 Нумерація розділів, підрозділів, пунктів і підпунктів
- •3.4 Ілюстрації
- •3.5 Таблиці
- •4.6 Переліки
- •3.7 Примітки
- •3.8 Формули та рівняння
- •3.9 Посилання
- •3.10 Титульний аркуш
- •3.11 Додатки
- •4 Основні етапи проектування
- •4.1 Формування загальних вимог до ксзі в ітс
- •4.1.1 Обґрунтування необхідності створення ксзі
- •4.1.2 Обстеження середовищ функціонування ітс
- •4.1.3 Формування завдання на створення ксзі
- •4.2 Розробка політики безпеки інформації в ітс
- •4.2.1 Вивчення об’єкта, на якому створюється ксзі, проведення науково-дослідних робіт
- •4.2.2 Вибір варіанту ксзі
- •4.2.3 Оформлення політики безпеки
- •4.3. Розробка плану захисту ітс
- •4.3.1 Завдання захисту інформації в ітс
- •4.3.2 Класифікація інформації, що обробляється в ітс
- •4.3.3 Опис компонентів ітс та технології обробки інформації
- •4.3.4 Загрози для інформації в ітс
- •4.3.5 Політика безпеки інформації в ітс
- •4.4 Розробка технічного завдання на створення ксзі
- •4.4.1 Загальні положення щодо створення тз
- •4.4.2 Визначення вимог до засобів захисту
- •4.5 Обґрунтування та вибір методів та засобів захисту ітс
- •4.5.1 Адміністративний рівень забезпечення безпеки
- •4.5.2 Організаційний рівень забезпечення інформаційної безпеки
- •4.5.3 Технічний рівень забезпечення інформаційної безпеки
- •4.5.4 Забезпечення безперебійної роботи організації
- •4.5.5 Документи по політиці інформаційної безпеки
- •4.6 Документація щодо забезпечення режиму інформаційної безпеки
- •4.6.1 Керування доступом користувачів
- •4.6.2 Організація роботи персоналу
- •Додаток а Приклад оформлення курсового проекту
- •Додаток а.3 Оформлення рецензії на курсовий проект
- •Рецензія
- •На курсовий проект
- •Комплексна система захисту інформації автоматизованої системи класу 2
- •Додаток а.4 Оформлення реферату курсового проекту
- •Додаток а.5 Оформлення змісту курсового проекту
- •Додаток а.6 Оформлення переліку умовних позначень, символів, одиниць, скорочень і термінів Позначення та скорочення
- •Додаток а.7 Оформлення переліку використаних джерел
- •Позначення та скорочення
- •Література
- •1 Загальні положення 2
Додаток а.6 Оформлення переліку умовних позначень, символів, одиниць, скорочень і термінів Позначення та скорочення
АС |
– автоматизована система |
ДСК |
– для службового користування |
ІТС |
– інформаційно-телекомунікаційна система |
КСЗІ |
– комплексна система захисту інформації |
НД ТЗІ |
- нормативний документ системи технічного захисту інформації |
НСД |
- несанкціонований доступ |
ОС |
- операційна система |
СВА |
- система виявлення атак |
Додаток а.7 Оформлення переліку використаних джерел
МОНОГРАФІЇ, КНИГИ:
один, два або три автори
Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. - М.: Нолидж, 2001. - 352 с.
Богуш В.М., Юдін О.К. Основи інформаційної безпеки держави. - К.: ‘‘МК ПРЕС’’, 2005. - 432 с.
Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. 2-е изд. СПб.: БХВ-Петербург, 2003. 368 с.
чотири автори
Безопасность компьютерных сетей на основе Windows NT / Люцарев В. С., Ермаков К. В., Рудный Е.Б., Ермаков И. В. – М.: ТОО “Channel Trading Ltd.”, 1998. – 304 с.
п'ять та більше авторів
Безпека авіації / Бабак В.П., Харченко В.П., Філоненко С.Ф., Конахович Г.Ф., Корченко О.Г. та ін. К.: Техніка, 2004. 584 с.
ПІДРУЧНИКИ ТА НАВЧАЛЬНІ ПОСІБНИКИ
Білуха М.Т. Основи наукових досліджень: Підручник. - К.: Вища школа, 1997. 271 с.
Копылов В.А. Информационное право: Учебное пособие. - М.: Юристъ, 1997. - 472 с.
Богуш В.М., Мухачов В.А. Криптографічні застосування елементарної теорії чисел. Навчальний посібник – К.: ДУІКТ, 2006. – 126 с.
БАГАТОТОМНІ ВИДАННЯ
Штребе М., Перкинс Ч., Монкур М. Безопасность сетей NT4. В 2 т.: Пер. с англ. – М.: Мир, 1999. – Т. 1. 367 с.; Т.2. – 367 с.
ПЕРЕКЛАДНІ ВИДАННЯ
Эдвардс М. Д. Безопасность в Интернете на основе Windows NT: Пер. с англ. М.: Изд. отд. “Руская редакция” ТОО “Channel Trading Ltd.”, 1999. 656 с.
СТАНДАРТИ
ГОСТ 28147-89. Государственный стандарт союза ССР. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Изд-во официальное, 1989. - 26 с.
НД ТЗИ 3.7-001-99. Методические указания по разработке технического задания на создание комплексной системы защиты информации в автоматизированной системе. – Введ. 01.07.99. – К.: ДСТСЗИ СБ Украины, 1999. – 7 с. // Безопасность информации. – 2000. – №1. – С.87–97.
НАУКОВІ СТАТТІ
Богуш В.М., Довидьков О.А., Кудін А.М. Перспективи розвитку автоматизованих систем обробки інформації загального призначення // Вісник Державного університету інформаційно-комунікаційних технологій. - 2003. - Т. 1, № 1 - С. 42-46.
СЛОВНИКИ
Богуш В.М., Кривуца В.Г., Кудін А.М. Інформаційна безпека: термінологічний навчальний довідник / За ред. проф. Кривуци В.Г. - К.: ООО ‘‘Д.В.К.’’, 2004. - 508 с.
Англо-українсько-росiйський словник з iнформатики, програмування, обчислювальної технiки / Уклад.: А. Б. Барткiв, О. Я. Гринчишин, Я. Т. Гринчишин. – К.: Вища школа, 1995. – 445 с.
ТЕЗИ ДОПОВІДЕЙ
Корченко А. Г., Рындюк В. А., Пацира Е. В. Использование нечетких чисел в методах и моделях защиты информации // Матеріали IV міжнар. наук.-техн. конф. “Авіа-2002”, 23-25 квітня 2002 р., К.: НАУ, 2002. Т.-1. С.12.13–12.16.
Нечеткие модели систем обнаружения атак / В. П. Бабак, А. Г. Корченко, Е. В. Пацира // VIII междунар. научно-практ. конф. “Безопасность информации в информационно-телекоммуникационных системах”, 11-13 мая 2005 г.: Тез. докл. – К.: Інтерлінк, НДЦ “Тезіс” НТУУ “КПІ”, 2005. С.80.
ДИСЕРТАЦІЯ
Корченко О.Г. Системи захисту інформації на основі теорії нечіткості: Дис. докт. техн. наук: 05.13.21. К:НАУ, 2004. 295 с.
АВТОРЕФЕРАТ ДИСЕРТАЦІЇ
Пацира Є.В. Організація систем виявлення атак в умовах нечіткості: Автореф. дис. канд. техн. наук: 05.13.21. К:НАУ, 2005. 20 с.