Правила информационной безопасности могут быть оформлены единым документом. Однако чтобы упростить пользование ими, на практике рекомендуется оформлять их в виде отдельных документов для каждой из выделенных целей. Тогда их будет легче понимать, легче внедрять и проще организовать изучение этих документов, поскольку каждому аспекту политики безопасности будет посвящен свой собственный документ. Небольшие документы также легче корректировать и обновлять.
При оформлении пояснительной записки по курсовой работе каждая цель должна быть описана в отдельном разделе пояснительной записки. Наименования разделов задаются именем соответствующей им цели политики.
Список рекомендуемой литературы
1. Девянин, Л. Н. Теоретические основы компьютерной безопасности: учеб. пособие для вузов / Л. Н. Девянин, О. О. Михальский, Д. И. Правиков [и др.]. – М.: Радио и связь, 2000. –
192 с.
2. Петров, В. А. Информационная безопасность, защита информации от НДС в АС: учеб. пособие / В. А. Петров,
А. С. Пискарев, А. В. Шеин. –2-е изд., испр. и доп. – М.: МИФИ, 1995.
|
|
3. Горбатов, В. С. Информационная безопасность. Основы правовой защиты: учеб. пособие / В. С. Горбатов, Т. А. Кондратьева. – Изд. 2-е, испр. и доп. – М.: МИФИ, 1995.
4. Хоффман, Л. Дж. Современные методы защиты информации / Л. Дж. Хоффман; / пер. с англ. под ред. В. А. Герасименко. – М.: Сов. радио, 1980.
5. Герасименко, В. А. Основы защиты информации /
В. А. Герасименко, А. А. Малюк. – М.: ООО Инкомбук, 1997.
6. Кондратьев, Н. А. Информационная безопасность. Защита информации от утечки по цепям заземления средств вычислительной техники: уч. пособие / Н. А. Кондратьев,
М. З. Шакиров, А. И. Толстой. – М.: МИФИ, 1994.
7. Грушо, А. А. Теоретические основы защиты информации / А. А. Грушо, Е. Е. Тимонина. – М.: Изд-во агентства Яхтсмен, 1996.
8. Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа / А. Ю. Щеглов. – СПб.: изд-во НиТ, 2004. – 384 с.
9. Бармен, С. Разработка правил информационной безопасности: пер. с англ. / С. Бармен. – М.: Изд. дом Вильямс, 2002. – 208 с.
10. Форд, Дж. Ли. Персональная защита от хакеров. Руководство для начинающих: пер. с англ. / Дж. Ли Форд. – М.:
Кудиц-образ, 2002. – 272 с.
11. Кландер, Л. Haker-prof: полное руководство по безопасности компьютера: пер. с англ. / Л. Кландер. – Минск: Изд-во Поппури, 2002. – 688 с.
12. Ярочкин, В. И. Информационная безопасность: учебник для студентов вузов / В. И. Ярочкин. – 2-е изд. – М.: Академический проект; Гаудеамус, 2004. – 544 с.
СОДЕРЖАНИЕ
1. Цель работы... 1
2. Тематика и объем курсовой работы... 1
3. Этапы и график выполнения курсовой работы... 2
4. Содержание пояснительной записки.. 3
4.1.Определение производственных систем и процессов,подлежащих защите 3
|
|
4.2. Определение целей политики безопасности. 3
4.3. Рекомендации по разработке правил информационной безопасности 4
5. Оформление пояснительной записки.. 5
Список рекомендуемой литературы... 6
Составитель
Сергей Александрович Асанов
РАЗРАБОТКА ПОЛИТИКИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Методические указания к курсовой работе по дисциплине
"Информационная безопасность и защита информации"
для студентов очной формы образования специальности
230201 "Информационные системы и технологии"
Печатается в авторской редакции
Подписано в печать Формат 60×84/16.
Бумага офсетная. Отпечатано на ризографе. Уч.-изд. л..
Тираж экз. Заказ
ГУ КузГТУ. 650000, Кемерово, ул. Весенняя, 28.
Типография ГУ КузГТУ. 650000, Кемерово, ул. Д. Бедного, 4 А.