Оформление пояснительной записки

Правила информационной безопасности могут быть оформлены единым документом. Однако чтобы упростить пользование ими, на практике рекомендуется оформлять их в виде отдельных документов для каждой из выделенных целей. Тогда их будет легче понимать, легче внедрять и проще организовать изучение этих документов, поскольку каждому аспекту политики безопасности будет посвящен свой собственный документ. Небольшие документы также легче корректировать и обновлять.

При оформлении пояснительной записки по курсовой работе каждая цель должна быть описана в отдельном разделе пояснительной записки. Наименования разделов задаются именем соответствующей им цели политики.


Список рекомендуемой литературы

1. Девянин, Л. Н. Теоретические основы компьютерной безопасности: учеб. пособие для вузов / Л. Н. Девянин, О. О. Михальский, Д. И. Правиков [и др.]. – М.: Радио и связь, 2000. –
192 с.

2. Петров, В. А. Информационная безопасность, защита информации от НДС в АС: учеб. пособие / В. А. Петров,
А. С. Пискарев, А. В. Шеин. –2-е изд., испр. и доп. – М.: МИФИ, 1995.

3. Горбатов, В. С. Информационная безопасность. Основы правовой защиты: учеб. пособие / В. С. Горбатов, Т. А. Кондратьева. – Изд. 2-е, испр. и доп. – М.: МИФИ, 1995.

4. Хоффман, Л. Дж. Современные методы защиты информации / Л. Дж. Хоффман; / пер. с англ. под ред. В. А. Герасименко. – М.: Сов. радио, 1980.

5. Герасименко, В. А. Основы защиты информации /
В. А. Герасименко, А. А. Малюк. – М.: ООО Инкомбук, 1997.

6. Кондратьев, Н. А. Информационная безопасность. Защита информации от утечки по цепям заземления средств вычислительной техники: уч. пособие / Н. А. Кондратьев,
М. З. Шакиров, А. И. Толстой. – М.: МИФИ, 1994.

7. Грушо, А. А. Теоретические основы защиты информации / А. А. Грушо, Е. Е. Тимонина. – М.: Изд-во агентства Яхтсмен, 1996.

8. Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа / А. Ю. Щеглов. – СПб.: изд-во НиТ, 2004. – 384 с.

9. Бармен, С. Разработка правил информационной безопасности: пер. с англ. / С. Бармен. – М.: Изд. дом Вильямс, 2002. – 208 с.

10. Форд, Дж. Ли. Персональная защита от хакеров. Руководство для начинающих: пер. с англ. / Дж. Ли Форд. – М.:
Кудиц-образ, 2002. – 272 с.

11. Кландер, Л. Haker-prof: полное руководство по безопасности компьютера: пер. с англ. / Л. Кландер. – Минск: Изд-во Поппури, 2002. – 688 с.

12. Ярочкин, В. И. Информационная безопасность: учебник для студентов вузов / В. И. Ярочкин. – 2-е изд. – М.: Академический проект; Гаудеамус, 2004. – 544 с.


СОДЕРЖАНИЕ

1. Цель работы... 1

2. Тематика и объем курсовой работы... 1

3. Этапы и график выполнения курсовой работы... 2

4. Содержание пояснительной записки.. 3

4.1.Определение производственных систем и процессов,подлежащих защите 3

4.2. Определение целей политики безопасности. 3

4.3. Рекомендации по разработке правил информационной безопасности 4

5. Оформление пояснительной записки.. 5

Список рекомендуемой литературы... 6



Составитель

Сергей Александрович Асанов

РАЗРАБОТКА ПОЛИТИКИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ

Методические указания к курсовой работе по дисциплине

"Информационная безопасность и защита информации"

для студентов очной формы образования специальности
230201 "Информационные системы и технологии"

Печатается в авторской редакции

Подписано в печать Формат 60×84/16.

Бумага офсетная. Отпечатано на ризографе. Уч.-изд. л..

Тираж экз. Заказ

ГУ КузГТУ. 650000, Кемерово, ул. Весенняя, 28.

Типография ГУ КузГТУ. 650000, Кемерово, ул. Д. Бедного, 4 А.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: