Методические указания к выполнению курсового проекта для студентов третьего курса специальностей «Прикладная информатика (в экономике)»




Скачать 226.95 Kb.
НазваниеМетодические указания к выполнению курсового проекта для студентов третьего курса специальностей «Прикладная информатика (в экономике)»
Дата публикации06.07.2013
Размер226.95 Kb.
ТипМетодические указания
zadocs.ru > Информатика > Методические указания



МИНОБРНАУКИ РОССИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ТВЕРСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

__________________________________________________________________



Кафедра «Информационные системы»

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Методические указания к выполнению курсового проекта

для студентов третьего курса специальностей «Прикладная информатика (в экономике)»

Тверь 2013

  1. Общие положения о курсовом проектировании


Целью курсового проектирования является расширение теоретических и закрепление практических знаний, полученных в ходе практических, лабораторных и самостоятельных занятий.

В курсовом проекте (КП) исследуется предметная область и разрабатывается прикладная программа, предназначенная для защиты от несанкционированного доступа к информации в компьютере, в соответствии с выбранной темой.

Курсовой проект выполняется студентами самостоятельно под руководством преподавателя и защищается по 4-бальной системе. Защита курсового проекта производится с демонстрацией прикладной программы на компьютере, объем должен быть не менее 40 листов.

Курсовой проект предоставляется не позднее предпоследней недели семестра в сброшюрованном виде. К отчету должна прилагаться разработанная прикладная программа, записанная в электронном виде на любом носителе информации (дискете, оптическом диске и т.п.).

Успешная защита курсового проекта является допуском к экзамену по дисциплине «Информационная безопасность».
  1. ^

    Содержание основных этапов курсового проектирования


Тематика курсовых проектов содержит два типа КП. Первый тип посвящен разработке прикладной программы, осуществляющей криптографическую обработку информации; второй тип — разработке мер и средств по защите информации, хранящейся и обрабатываемой на разных носителях (бумажных, электронных и других).

Процесс курсового проектирования, посвященного разработке прикладной программы, состоит из этапов:

    1. Изучение предметной области. Необходимо:

    • сделать по теме курсового проекта обзор существующих литературы и ресурсов сети Интернет;

    • изучить методы и методики решения задачи, поставленной в КП;

    • дать оценку трудоемкости разработки и эффективности предложенных решений и выбрать одно из них.

    1. Постановка задачи на курсовое проектирование включает:

    • формулирование цели разработки прикладной программы;

    • описание всех задач, которые должна решать разрабатываемая прикладная программа;

    • выбор целевой аудитории данной программы;

    • определение форм и видов входной информации (типы файлов и т.п.);

    • определение форм и видов выходной информации;



    • выбор формы представления внутримашинной информа­­­­­­­­ции, хранимой в электронном виде (если необходимо).

    1. Разработка контрольного примера, необходимого для отладки прикладной программы и демонстрации корректности ее функционирования и выполняемого средствами Microsoft Office или с помощью другого универсального программного пакета.

    2. Алгоритмизация задачи заключается в составлении математических формул, необходимых для решения задачи, а также блок-схемы алгоритма работы прикладной программы.

    3. Выбор и обоснование средства разработки. Необходимо сделать краткий обзор существующих средств разработки и выбрать одно, которое позволит наиболее эффективно решить задачу. В качестве инструментальных средств рекомендуется использовать (в порядке убывания приоритета):

    • Delphi;

    • C++;

    • Visual Basic другие среды.

    1. Реализация прикладной программы средствами выбранной инструментальной среды. Разрабатываются экранные формы, подпрограммы и другие элементы прикладной программы.

    2. Разработка руководства пользователя, где необходимо описать особенности и основные способы работы с прикладной программой. Руководство пользователя может быть реализовано с использованием форматов (в порядке убывания приоритета):

    • chm;

    • hlp;

    • html;

    • в формате Word, txt и другие форматы.

    1. Формирование минимальных и рекомендуемых системных требований. На данном этапе необходимо составить список операционных систем, в которых прикладная система будет работоспособна. Затем выбрать наиболее предпочтительную операционную систему. Следующим шагом будет определение минимальной и рекомендуемой аппаратных конфигура­ций, пригодных для функционирования прикладной программы.

Процесс курсового проектирования, посвященного разработке мер и средств по защите информации, состоит из этапов:

  1. Изучение предметной области. Необходимо:

    • сделать по теме курсового проекта обзор существующих литературы и ресурсов сети Интернет;

    • изучить методы и методики решения задачи, поставленной в КП;

    • дать оценку трудоемкости внедрения и эффективности предложенных решений.

  1. Постановка задачи на курсовое проектирование включает:



    • формулирование цели разработки комплекса мер по защите информации;

    • выбор и обоснование объектов защиты.

  1. Разработка политики безопасности включает:

    • изучение современных моделей защиты информации;

    • выбор и обоснование модели защиты информации. Если ни одна из существующих моделей не подходит, то разрабатывается собственная модель защиты информации;

    • выбор и обоснование физических (некомпьютерных) мер защиты информации;

    • выбор и обоснование аппаратных (компьютерных) мер защиты информации;

    • выбор и обоснование программных мер защиты информации;

    • разработка руководств и инструкций сотрудникам по защите информации.
  1. ^

    Структура отчета курсового проекта


Отчет по курсовому проекту, посвященному разработке прикладной программы, должен содержать разделы:

Введение

1. Аналитическая часть

1.1. Понятие информационной безопасности

1.2. История развития криптографии

1.3. Обзор современных криптографических алгоритмов

1.4. Анализ криптографического алгоритма <Название алгоритма>

1.5. Постановка задачи

2. Проектная часть

2.1. Математическое обеспечение

2.2. Информационное обеспечение

2.3. Программное обеспечение

Заключение

Библиографический список

Приложение

Введение (общим объемом не более 2 страниц) должно содержать общие сведения о проекте, его краткую характеристику. В нем необходимо отразить актуальность темы, задачи, решаемые в проекте, используемые методики.

Пункт 1.1 (объемом не более 4 страниц) – основные понятия и определения, основные положения теории информационной безопасности информационных систем.

Пункт 1.2 (объемом не более 4 страниц) – основные этапы развития криптографии (от древнего Египта до конца 20 века).

Пункт 1.3 (объемом не более 6 страниц) – описание криптографических алгоритмов, принятых в качестве стандартов как в России, так и в развитых западных странах (например, необходимо описать алгоритмы DES, RSA, ГОСТ 28147-89 и др.).

Пункт 1.4 (объемом не более 8 страниц) – заглавие в соответствии с предметной областью конкретного курсового проекта (например, «Анализ криптографического алгоритма RSA»), историческая справка, базовые сведения и сфера применения алгоритма.

Пункт 1.5 (объемом не более 3 страниц) – результаты работы на втором этапе курсового проектирования.

Пункт 2.1 (объемом не более 10 страниц) – результаты работы на четвертом этапе курсового проектирования.

Пункт 2.2 (объемом не более 12 страниц) – информационная модель и ее описание; используемые классификаторы и системы кодирования; характеристика нормативно-справочной и входной оперативной информации; характеристика результатной информации.

В заключении (объемом не более 4 страниц) приводятся основные выводы по проекту, даётся оценка полученных результатов и определяются возможные перспективы развития проекта.

В приложении должны быть приведены:

    • алгоритм работы программы;

    • основные оконные формы;

    • листинг программы.

Отчет по курсовому проекту, посвященному разработке мер и средств по защите информации, должен содержать разделы:

Введение

1. Аналитическая часть

1.1. Понятие информационной безопасности

1.2. Понятие политики безопасности

1.3. Современные средства физической, аппаратной и программной защиты информации

1.4. Постановка задачи

2. Проектная часть

2.1. Выбор и обоснование модели защиты информации

2.2. Выбор и обоснование физических (некомпьютерных) мер защиты информации

2.3. Выбор и обоснование аппаратных (компьютерных) мер защиты информации

2.4. Выбор и обоснование программных мер защиты информации

2.5. Организационное обеспечение

Заключение

Библиографический список

Приложение

Введение (объемом не более 2 страниц) – общие сведения о проекте, его краткую характеристику. В нем необходимо отразить актуальность темы, задачи, решаемые в проекте, используемые методики и модели.

Пункт 1.1 (объемом не более 3 страниц) должен содержать основные понятия и определения, основные положения теории информационной безопасности информационных систем.

Пункт 1.2 (объемом не более 6 страниц) – определение, назначение и структура политики безопасности; история развития политик безопасности; обзор современных политик безопасности.

Пункт 1.3 (объемом не более 14 страниц) – обзор современных средств защиты от физического проникновения, как в компьютер, так и в помещение, где он стоит (или хранится информация); обзор современных аппаратных средств защиты информации в компьютере; обзор современных программных средств защиты информации в компьютере;

Пункт 1.4 (объемом не более 3 страниц) – формулирование цели разработки комплекса мер по защите информации; выбор и обоснование объектов защиты.

Пункт 2.1 (объемом не более 6 страниц) – выбор и обоснование модели защиты информации. Если существующие модели не пригодны, то необходимо описать процесс разработки собственной модели. В том случае, если использование модели защиты информации не требуется, то это необходимо обосновать.

Пункты 2.2, 2.3 и 2.4 (объемом не более 8 страниц каждый) – выбор и обоснование физических аппаратных и программных мер защиты информации соответственно. Здесь должны быть представлены взаимо­связанные проектные решения по комплексной защите информации на всех возможных путях проникновения в помещение и компьютер злоумышленника. Обосновывать принятые решения необходимо с помощью прецедентов, описанных в известных информационных источниках (интернет, газеты, журналы, книги и др.).

Пункт 2.5 (объемом не более 10 страниц) – руководство и инструкции сотрудникам по защите информации.

В заключении (объемом не более 4 страниц) приводятся основные выводы по проекту, даётся оценка полученных результатов и определяются возможные перспективы развития проекта.

В приложении выносятся схемы, планы, таблицы и другие материалы объемом более страницы.

Каждый из разделов второго уровня может состоять из любого числа подразделов с произвольными названиями.


  1. ^

    Оформление курсового проекта


Материалы курсового проекта располагаются в следующем порядке:

  1. Титульный лист (приложение 1).

  2. Задание на курсовой проект (приложение 2).

  3. Содержание.

  4. Введение.

  5. Аналитическая часть.

  6. Проектная часть.

  7. Заключение.

  8. Библиографический список.

  9. Приложение.

На титульном листе в поле «Обозначение курсового проекта (работы)» после сокращения КП записываются:

  1. код вуза (код ТГТУ – 2068280);

  2. код специальности ( «Прикладная информатика (в экономике)» – 080801; «Информационные системы и технологии» — 0719);

  3. номер темы курсового проекта по списку;

  4. год защиты.

Пример обозначения курсового проекта: КП 2068280-080801-02-2013.

В задании на курсовой проект (приложение 2) в поле «Исходные данные к проекту (работе)» вписывается — «Материалы практических работ».

Текстовый материал работы должен быть представлен в машинописном варианте. Основной объем работы должен составлять 50-70 машинописных страниц. Объем приложения не ограничен. Текст наносится только с одной стороны листа формата А4, при этом следует соблюдать отступы: слева – 3 см., справа – 1 см, сверху– 2 см, снизу – 2,5 см. При оформлении дипломного проекта в текстовом редакторе следует соблюдать параметры: выбранный шрифт должен быть четким и разборчивым (рекомендуется Times New Roman), размер шрифта 14, печать через 1,5 интервала.

Каждая глава должна начинаться с новой страницы. Названия глав, параграфов должны соответствовать содержанию. Все страницы работы должны быть пронумерованы последовательно арабскими цифрами. Номер должен располагаться в середине страницы в 1-2 мм от ее верхнего края. Нумерация страниц должна быть сквозной от титульного листа до последнего листа текста, включая иллюстративный материал (таблицы, графики, диаграммы и т.п.), расположенный внутри текста или после него, а также приложения. На титульном листе, который является первой страницей, а также задании на дипломный проект и странице, содержащей оглавление, номера страниц не ставятся, но учитываются при общей нумерации. Нумерация страниц должна соответствовать содержанию.

Перед содержанием, введением, аналитической и проектной частями, заключением, списком использованных источников и приложением помещаются листы с рамкой и расположенным внизу штампом. Рамка на листе чертится с соблюдением отступов: слева – 3 см, справа – 1 см, сверху – 2 см, снизу – 2,5 см. Форма и размеры штампа стандартные. В поле «Литера» вписывается буква У, в поле «Лист» — номер данного листа, а в поле «Листов» — количество листов, которые содержит соответствующий раздел, включая текущий лист с рамкой.

Библиографический список может быть составлен либо в порядке упоминания литературных источников в дипломной работе, либо в алфавитном порядке. Список адресов ресурсов Интернет указывается после литературных источников.

При ссылке на литературу в тексте приводится порядковый номер источника, заключенный в квадратные скобки. При приведении дословной цитаты из источника указывается также страница, на которой содержится данная цитата (например, [3. С. 16]).

Приложения нумеруются последовательно арабскими цифрами: «Приложение 1», «Приложение 2» и т.д., кроме того, каждое приложение может иметь свое тематическое название, например: «Приложение 1. Листинг программы».
  1. ^

    Примерные темы курсовых проектов


Тема выбирается студентом произвольно. Не допускается совпадения тем в студенческой группе и потоке.

Возможные темы курсового проекта:

  1. Разработка программного модуля Microsoft Word для крипто­гра­фи­чес­кой обработки данных обратным шифром.

  2. Разработка программного модуля Microsoft Word для крипто­гра­фи­ческой обработки данных сдвиговым шифром.

  3. Разработка программного модуля Microsoft Word для крипто­гра­фи­ческой обработки данных шифром Цезаря.

  4. Разработка программного модуля Microsoft Word для крипто­гра­фи­ческой обработки данных методом гаммирования.

  5. Разработка программного модуля Microsoft Word для крипто­гра­фи­ческой обработки данных с помощью датчика псевдослучайных чисел.

  6. Разработка программного модуля Microsoft Word для криптогра­фи­ческой обработки данных шифром RSA.

  7. Разработка программного модуля Microsoft Word для криптогра­фи­ческой обработки данных шифром ГОСТ 28147-89.

  8. Разработка программного модуля Microsoft Word для криптографи­ческой обработки данных шифром DES.

  9. Разработка программного модуля Microsoft Word для криптографи­ческой обработки данных шифром IDEA.

  10. Разработка программного модуля Microsoft Word для криптографи­ческой обработки данных шифром Вижинера.

  11. Разработка прикладной программы для криптографической обработки данных обратным шифром (язык программирования Delphi).

  12. Разработка прикладной программы для криптографической обра­бот­ки данных методом Библии (язык программирования Delphi).

  13. Разработка прикладной программы для криптографической обра­ботки данных сдвиговым шифром (язык программирования Delphi).

  14. Разработка прикладной программы для криптографической обра­ботки данных шифром Цезаря (язык программирования Delphi).

  15. Разработка прикладной программы для криптографической обра­ботки данных методом гаммирования (язык программирования Delphi).

  16. Разработка прикладной программы для криптографической обраб­отки данных с помощью датчика псевдослучайных чисел (язык программирования Delphi).

  17. Разработка прикладной программы для криптографической обра­ботки данных шифром RSA (язык программирования Delphi).

  18. Разработка прикладной программы для криптографической обработки данных шифром ГОСТ 28147-89 (язык программирования Delphi).

  19. Разработка прикладной программы для криптографической обра­ботки данных шифром DES (язык программирования Delphi).

  20. Разработка прикладной программы для криптографической обра­ботки данных шифром IDEA (язык программирования Delphi).

  21. Разработка прикладной программы для криптографической об­ра­­­­­­­­­­­ботки данных шифром Вижинера (язык программирования Delphi).

  22. Разработка прикладной программы для криптографической обра­ботки данных обратным шифром (язык программирования C++).

  23. Разработка прикладной программы для криптографической обра­ботки данных методом Библии (язык программирования C++).

  24. Разработка прикладной программы для криптографической обра­ботки данных сдвиговым шифром (язык программирования C++).

  25. Разработка прикладной программы для криптографической обра­ботки данных шифром Цезаря (язык программирования C++).

  26. Разработка прикладной программы для криптографической обра­ботки данных методом гаммирования (язык программирования C++).

  27. Разработка прикладной программы для криптографической обра­ботки данных с помощью датчика псевдослучайных чисел (язык программирования C++).

  28. Разработка прикладной программы для криптографической обра­ботки данных шифром RSA (язык программирования C++).

  29. Разработка прикладной программы для криптографической обра­ботки данных шифром ГОСТ 28147-89 (язык программирования C++).

  30. Разработка прикладной программы для криптографической обработки данных шифром DES (язык программирования C++).

  31. Разработка прикладной программы для криптографической обра­ботки данных шифром IDEA (язык программирования C++).

  32. Разработка прикладной программы для криптографической обра­ботки данных шифром Вижинера (язык программирования C++).

  33. Разработка комплекса мер по физической защите информации в офисе фирмы.

  34. Разработка комплекса мер по защите информации в локальном офисном компьютере.

  35. Разработка комплекса мер по защите информации в офисном ком­пьютере, подключенном к локальной сети.

  36. Разработка комплекса мер по защите информации в офисном ком­пьютере, подключенном к локальной сети с возможностью выхода в Интернет.

  37. Разработка комплекса мер по защите информации в локальном домашнем компьютере.

  38. Разработка комплекса мер по защите информации в домашнем компьютере, подключенном к локальной сети.

  39. Разработка комплекса мер по защите информации в домашнем компьютере, подключенном к локальной сети с возможностью выхода в Интернет.

  40. Разработка комплекса мер по защите информации в домашнем компьютере с возможностью выхода в Интернет.

  41. Разработка комплекса мер по защите информации в файловом сервере локальной сети.

  42. Разработка комплекса мер по защите информации в сервере приложений локальной сети.

  43. Разработка комплекса мер по защите информации в корпоративном сервере.

  44. Разработка комплекса мер по защите информации в корпоративном сервере.

  45. Разработка комплекса мер по защите информации в ноутбуке.

  46. Разработка комплекса мер по защите информации в карманном персональном компьютере.

  47. Разработка методики хранения резервного и копирования инфор­мации домашнего пользователя.

  48. Разработка методики хранения и резервного копирования информа­ции в государственном учреждении.

  49. Разработка методики хранения и резервного копирования информа­ции в медицинском учреждении.

  50. Разработка методики хранения и резервного копирования информа­ции в коммерческом банке.

  51. Разработка политики безопасности производственного предприя­тия.

  52. Разработка политики безопасности страховой компании.

  53. Разработка политики безопасности банка.

  54. Разработка политики безопасности образовательного учреждения.

  55. Разработка политики безопасности муниципального учреждения.

  56. Разработка политики безопасности медицинского учреждения.




  1. Приложения


Приложение 1

^ МИНОБРНАУКИ РОССИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ТВЕРСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

Кафедра (предметная комиссия) ^ ИНФОРМАЦИОННЫЕ СИСТЕМЫ
СОГЛАСОВАНО УТВЕРЖДАЮ

Гл. специалист предприятия, Заведующий кафедрой ИС

для которого выполнен

реальный проект (работа)



подпись, инициалы, фамилия подпись, инициалы, фамилия

201__ г. “ 201__ г.
^

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к курсовому проекту (работе)



На тему
Автор курсового проекта (работы)

подпись, инициалы, фамилия

Обозначение курсового проекта (работы)_________________________группа____________
Специальность _______________________________________________________________

номер, наименование

^
Руководитель проекта (работы)

подпись, дата инициалы, фамилия
Проект (работа) защищен(а) _______________________ оценка______________________________

дата

Консультанты по разделам:

Аналитическая часть

краткое наименование раздела подпись, дата, инициалы, фамилия

Проектная часть

краткое наименование раздела подпись, дата, инициалы, фамилия

Нормоконтролер ___________________________________

подпись, дата, инициалы, фамилия

Тверь 201

город год защиты


Приложение 2

Тверской государственный технический университет

Кафедра^ Информационные систем

УТВЕРЖДАЮ

Заведующий кафедрой ИС



(подпись)

" " 201_ г.

ЗАДАНИЕ


на выполнение курсового проекта (работы)

Студенту

1. Тема проекта (работы):

(утверждена приказом по ВУЗу от № _______ ).

2. Срок сдачи студентом законченного проекта (работы)

3. Исходные данные к проекту (работе)

4. Содержание расчётно-пояснительной записки курсового проекта (работы):

а) Аналитическая часть

б) Проектная часть

5. Перечень графического (иллюстративного) материала:



6. Консультанты по проекту (работе) с указанием относящихся к ним разделов проекта



7. Дата выдачи задания

Руководитель

подпись

Задание принял к исполнению “ 201__ г.



(подпись студента)
^

Библиографический список


  1. Девянин, П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками [Текст]: учеб. пособие для вузов - М.: Горячая линия-Телеком, 2011. - 319 с.

  2. Романов О.А., Бабин С.А., Жданов С.Г. Организационное обеспечение информационной безопасности. – М.: Академия, 2008. – 192 с.

  3. Расторгуев С.П. Основы информационной безопасности. М.: Академия, 2008. – 190 с.

  4. Родичев Ю.А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие. – СПб: Питер, 2008. – 272 с.

  5. Барсуков В.С., Водолазкий В.В. Современные технологии безопасности. М.: Нолидж, 2000. 495 с.

  6. Невский, А.Ю. Система обеспечения информационнной безопасности хозяйствующего субъекта [Текст]: учеб. пособие / Невский, А.Ю., Баронов, О.Р. ; под ред. Л.М. Кунбутаева; Моск. энерг. ин-т (техн. ун-т); Ин-т безопасности бизнеса - М.: МЭИ, 2009. - 370 с.

  7. Фороузан, Б.А. Криптография и безопасность сетей [Текст]: учеб. пособие / пер. с англ. под ред. А.Н. Берлина - М.: Интернет-Университет Информационных Технологий ;БИНОМ. Лаборатория знаний, 2010. - 783 с.

  8. Организационно-правовое обеспечение информационной безопасности [Текст]: учеб. пособие для вузов / Стрельцов, А.А., Горбатов, В.С., Полякова, Т.А., [и др.] ; под ред. А.А. Стрельцова - М.: Академия, 2008. - 248 с.

  9. Мельников, В.П. Информационная безопасность и защита информации [Текст]: учеб. пособие для вузов / Мельников, В.П., Клейменов, С.А., Петраков, А.М. ; под ред. С.А. Клейменова - М.: Академия, 2008. – 330 с.

  10. Расторгуев, С.П. Основы информационной безопасности [Текст]: учеб. пособие по спец. "Комьютерная безопасность", "Комплексное обеспечение информационной безопасности автоматизированных систем", "Информационная безопасность телекоммуникационных систем" - М.: Академия, 2007. - 187 с.

  11. Галатенко В.А. Основы информационной безопасности. М.: Интернет-Университет Информационных Технологий, 2003. 280 с.

  12. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М., 1989.

  13. ГОСТ Р 50922-96. Государственный стандарт Российской Федерации. Защита информации. М., 1997.

  14. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. М., 1998.

  15. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М., 1998.

  16. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М., 1998.

  17. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., 1998.

  18. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., 1998.

  19. Теоретические основы информатики и информационная безопасность / Под ред. Минаева В.А., Саблина В.Н. М.: Радио и связь, 2002.

  20. Сервер института информационной безопасности // www.gocsi.com

  21. Сервер компании НИП «Информзащита» // www.infosec.ru

  22. Сервер разработок с открытым кодом // www.sourceforge.net

  23. Сервер Совета безопасности РФ // www.scrf.gov.ru

  24. Сервер, содержащий новости по информационной безопасности // www.infosecnews.com

Содержание


^ МИНОБРНАУКИ РОССИИ 1

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ 1

«ТВЕРСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» 1

__________________________________________________________________ 1

1.Общие положения о курсовом проектировании 2

2.Содержание основных этапов курсового проектирования 2

3.Структура отчета курсового проекта 4

4.Оформление курсового проекта 6

5.Примерные темы курсовых проектов 8

6.Приложения 11

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА 11

к курсовому проекту (работе) 11

ЗАДАНИЕ 12

Библиографический список 13


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Методические указания к выполнению курсового проекта для студентов третьего курса специальностей «Прикладная информатика (в экономике)» и «Информационные системы и технологии»


Добавить документ в свой блог или на сайт

Похожие:

Методические указания к выполнению курсового проекта для студентов третьего курса специальностей «Прикладная информатика (в экономике)» iconМетодические указания по выполнению и защите курсового проекта для...
Машины и оборудование: методические указания по выполнению и защите курсового проекта для студентов экономических специальностей/...

Методические указания к выполнению курсового проекта для студентов третьего курса специальностей «Прикладная информатика (в экономике)» iconМетодические указания по выполнению курсового проекта для студентов...
Методические указания по выполнению курсового проекта для студентов экономических специальностей

Методические указания к выполнению курсового проекта для студентов третьего курса специальностей «Прикладная информатика (в экономике)» iconМетодические указания к выполнению курсового проекта «Многоэтажное жилое здание»
Методические указания к выполнению курсового проекта «Многоэтажное жилое здание» по дисциплине «Проектирование зданий и основы градостроительства»...

Методические указания к выполнению курсового проекта для студентов третьего курса специальностей «Прикладная информатика (в экономике)» iconМетодические указания к выполнению курсового проекта по дисциплине
Методические указания содержат рекомендации к содержанию и оформлению курсового проекта по дисциплине «Защита информации автоматизированных...

Методические указания к выполнению курсового проекта для студентов третьего курса специальностей «Прикладная информатика (в экономике)» iconМетодические указания к выполнению лабораторных работ по дисциплине «Логистика и контроллинг»
«Логистика и контроллинг» для студентов специальностей 230201 «Информационные системы и технологии», 080801 «Прикладная информатика...

Методические указания к выполнению курсового проекта для студентов третьего курса специальностей «Прикладная информатика (в экономике)» iconМетодические указания по выполнению курсового проекта по дисциплине...
Выполнению курсового проекта предшествует всестороннее изучение теоретического и практического материала, отраженного в рекомендуемых...

Методические указания к выполнению курсового проекта для студентов третьего курса специальностей «Прикладная информатика (в экономике)» iconМетодические указания по выполнению курсового проекта. Программой дисциплины «Экономика отрасли»
Методические указания предназначены для оказания помощи студентам при выполнении курсового проекта по дисциплине «Экономика отрасли»...

Методические указания к выполнению курсового проекта для студентов третьего курса специальностей «Прикладная информатика (в экономике)» iconМетодические рекомендации по выполнению курсового проекта по дисциплине...
Методические рекомендации по выполнению курсового проекта по дисциплине «Планирование на предприятии» для студентов специальностей...

Методические указания к выполнению курсового проекта для студентов третьего курса специальностей «Прикладная информатика (в экономике)» iconМетодические указания по выполнению курсового проекта по дисциплине...
Методические указания составлены для студентов специальности 270115 (291500) «Экспертиза и управление недвижимостью» и предназначены...

Методические указания к выполнению курсового проекта для студентов третьего курса специальностей «Прикладная информатика (в экономике)» iconМетодические указания к выполнению курсового проекта по дисциплине...
Методические указания к выполнению курсового проекта по дисциплине «Компьютерные сети: локальные, глобальные, корпоративные» (для...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
zadocs.ru
Главная страница

Разработка сайта — Веб студия Адаманов