Проверка курсового проекта руководителем и защита проекта проводится в соответствии с установленным графиком:
График выполнения курсового проекта.
Основные этапы работы
Объём работ, %
Номер недели
1. Получение задания на разработку курсового проекта.
2. Выполнение раздела 1:
Анализ объекта исследования.
50%
22-25
2.1. Характеристика объекта исследования. Комплекс задач, решаемых объектом исследования.
5%
2.2. Текущий уровень использования аппаратных и программных средств объекта исследования.
10%
2.3. Исследование общей безопасности предприятия.
20%
2.4. Разработка предложений по модернизации системы безопасности объекта исследования.
15%
3. Выполнение раздела 2:
Разработка программных средств для обеспечения информационной безопасности объекта исследования.
50%
25 -34
3.1. Анализ и выбор методов криптографического преобразования информации.
5%
3.2. Определение состава и назначения модулей программного обеспечения защиты информации методами криптографии.
10%
3.3. Реализация модулей.
20%
3.4.Тестирование разработанного программного обеспечения защиты информации.
10%
3.5.Разработка эксплутационных документов
5%
4. Проверка и защита курсового проекта.
35, 36
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
1. Галатенко В.А. Основы информационной безопасности. Курс лекций.-М.: ИНТУИТ.РУ "«Интернет-Университет Информационных технологий», 2003.-280 с.
2. Завгородний И.В. Комплексная защита информации в компьютерных системах: Учебное пособие.-М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. -264 с.
3. Белкин П.Ю., Михальский О.О., Проскурин В.Г. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. Пособие для вузов.- М.: Радио и связь, 1999. –168 с.
4. Проскурин В.Г., Крутов С.В. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. Пособие для вузов.- М.: Радио и связь, 2000. –168 с.
5. Галатенко В.А. Информационная безопасность: практический подход. Под ред. Бетелина В.Б. – М.: Наука, 1998.
6. Гайкович В., Першин А. Безопасность электронных банковских систем. – М.:Единая Европа, 1994.
7. Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. –М.: СК Пресс, 1998
8. Сайты по теме курса: Web-сервер подразделения по выявлению и пресечению преступлений, совершаемых с использованием поддельных кредитных карт, и преступлений, совершаемых путем несанкционированного доступа в компьютерные сети и базы данных http://www.cyberpolice.ru
9. Порталы по информационной безопасности
http://infosecurity.report.ru
http://www.void.ru
10. Российский криптографический портал
http://www.cryptography.ru
11. Архангельский А.Я. Программирование в Delphi 5 2-е изд., перераб. и дополн. –М.: ЗАО «издательство БИНОМ», 2000г. 1072с