Главная страница
Навигация по странице:

  • Теоретические вопросы

  • 1. Автоматизированная подсистема оформления заказов …. 2. Автоматизированная подсистема управления запасами ….

  • 5. Автоматизированная подсистема создания стандартных управленческих отчетов….

  • 9. Экспертная система поддержки принятия управленческих решений…. 10. Интеллектуальная ИС ….

  • 11. ИС оперативного контроля …. 12. ИС управленческого контроля…. 13. ИС кадрового учета….

  • 16. Автоматизированная информационная система управления персоналом….

  • МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ДИПЛОМНОМУ ПРОЕКТИРОВАНИЮ. Методические указания к дипломному проектированию по специальности 09. 02. 05 Прикладная информатика в экономике


    Скачать 133.39 Kb.
    НазваниеМетодические указания к дипломному проектированию по специальности 09. 02. 05 Прикладная информатика в экономике
    АнкорМЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ДИПЛОМНОМУ ПРОЕКТИРОВАНИЮ
    Дата02.03.2021
    Размер133.39 Kb.
    Формат файлаdocx
    Имя файлаМЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ДИПЛОМНОМУ ПРОЕКТИРОВАНИЮ.docx
    ТипМетодические указания
    #180967
    страница14 из 15
    1   ...   7   8   9   10   11   12   13   14   15






    Литература


    1.Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. - М.: ГТК - 1992 г. - 13 с.


    1. Гостехкомиссия России. Руководящий документ: Средства вычислительной техники. Межсетевые экраны. Показатели защищенности от несанкционированного доступа. М.-.ГТК- 1997г.- 17с.

    2. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.

    3. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы информационной безопасности. - М.: Радио и связь, 1999 г.

    1. Мельников В. В. Защита информации в компьютерных системах — М.: Финансы и статистика- Электроинформ, 1997 — 368 стр.

    2. Теория и практика обеспечения информационной безопасности. Под редакцией П. Д. Зегжды. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192с.

    7. Саломаа А. Криптография с открытым ключом. (Пер. с англ.). М., Мир, 1996 г.

    8. М. Дж. Эдвардс. Безопасность в Интернете на основе Windows NT: Пер. с англ. - М.: Русская редакция, 1998 г.

    Теоретические вопросы


    1. История возникновения и развития систем защиты. Информационная безопасность в системе национальной безопасности

    2. Доктрина РФ по информационной безопасности. Основные направления и составляющие.

    3. Доктрина РФ по информационной безопасности. Виды угроз и источники угроз.

    4. Основные понятия и термины, применяемые в дисциплине «Основы информационной безопасности».

    5. Понятие открытой системы

    6. Иерархические модели вычислительных систем.

    7. Модели QSI / ISO.

    8. Информационные потоки, ценность информации.

    9. Анализ угроз информации.

    10. Основные методы нарушения секретности, целостности и доступности информации.

    11. Причины и виды утечки и искажения информации.

    12. Общие требования к средствам и методам защиты информации. Классификация средств и методов защиты информации.

    13. Организационно правовые аппаратные и программные средства защиты информации.

    14. Криптографические методы защиты информации.

    15. Основные принципы защиты информации.

    16. Дискреционная и мандатная (многоуровневая) политика

    17. Политика целостности Biba

    18. Математическая модель защиты информации HRU, Take Grant.

    19. Модель безопасности Белла - ЛаПадулы.

    20. Системный подход к задаче защиты информации. Формирование требований к системам защиты информации. Роль стандартов информационной безопасности.



    1. Критерии оценки безопасности компьютерных систем МО США ("Оранжевая книга").

    2. Порядок выбора класса защиты (практически оценить в соответствии с заданием).

    3. Перечислить книги радужной серии. Актуальность их разработки.

    4. Руководящие документы Гостехкомиссии в области защиты информации. Основные положения и их структура

    5. Руководящие документы Гостехкомиссии в области защиты информации. Концепция защиты СВТ от НСД

    6. Руководящие документы Гостехкомиссии в области защиты информации. Модель нарушителя.

    7. Руководящие документы Гостехкомиссии в области защиты информации. Показатели защищенности СВТ от НСД (практически оценить соответствии с заданием).

    8. Классификация АИС по документам Гостехкомиссии. (практически оценить в соответствии с заданием).

    9. "Единые" критерии безопасности информационных технологий. Общие понятия.

    10. "Европейские", 'Федеральные", «Канадские", "Единые" критерии безопасности информационных технологий. Сравнительный анализ критериев.



    Приложение 2.

    Примерная тематика дипломных работ


    Проектирование и разработка АИС, обеспечивающих обработку информации по комплексу задач и функций управления процессами и ресурсами различных сфер деятельности предметной области:
    1. Автоматизированная подсистема оформления заказов ….

    2. Автоматизированная подсистема управления запасами ….

    3. Автоматизированная подсистема оформления счетов на оплату клиентам….

    4. Автоматизированная подсистема ведения главной книги ….

    5. Автоматизированная подсистема создания стандартных управленческих отчетов….
    Разработка системы информационной поддержки принятия решения:
    6. ИС исследования возможностей конкурентов….

    7. ИС исследования текущего и перспективного развития рынка….

    8. ИС поддержки принятия решения ….

    9. Экспертная система поддержки принятия управленческих решений….

    10. Интеллектуальная ИС ….
    Разработка информационных систем управления различными экономическими объектами:
    11. ИС оперативного контроля ….

    12. ИС управленческого контроля….

    13. ИС кадрового учета….

    14. Автоматизированная информационная система для офиса….

    15. Автоматизированная информационная система финансового планирования….

    16. Автоматизированная информационная система управления персоналом….

    1   ...   7   8   9   10   11   12   13   14   15


    написать администратору сайта