Методические указания к дипломному проектированию по специальности 351400 «Прикладная информатика в экономике»
Вид материала | Методические указания |
СодержаниеЛукинова С.Г Приложение 2. Примерная тематика дипломных работ |
- Учебно-методический комплекс для студентов заочного обучения специальности Прикладная, 81.9kb.
- Программа по курсу "Математика. Алгебра и геометрия" для специальности 080801 (351400), 143.45kb.
- Учебно-методический комплекс для студентов заочного обучения специальности Прикладная, 172.73kb.
- Специальность 080801. 65 (351400) – Прикладная информатика в экономике квалификация, 85.63kb.
- Методические указания к дипломному проектированию для студентов специальности 080801, 369.09kb.
- Рабочая программа по курсу «Мировые информационные ресурсы» 351400 «Прикладная информатика, 315.91kb.
- Учебно-методический комплекс для студентов заочного обучения специальности Прикладная, 88.44kb.
- Методические указания для студентов специальности 351400 «Прикладная информатика, 341.66kb.
- Методические указания по дипломному проектированию, 741.41kb.
- Методические указания к дипломному проектированию специальность 080507. 65 Менеджмент, 454.71kb.
Литература
1.Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. - М.: ГТК - 1992 г. - 13 с.
- Гостехкомиссия России. Руководящий документ: Средства вычислительной техники. Межсетевые экраны. Показатели защищенности от несанкционированного доступа. М.-.ГТК- 1997г.- 17с.
- Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.
- Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы информационной безопасности. - М.: Радио и связь, 1999 г.
- Мельников В. В. Защита информации в компьютерных системах — М.: Финансы и статистика- Электроинформ, 1997 — 368 стр.
- Теория и практика обеспечения информационной безопасности. Под редакцией П. Д. Зегжды. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192с.
7. Саломаа А. Криптография с открытым ключом. (Пер. с англ.). М., Мир, 1996 г.
8. М. Дж. Эдвардс. Безопасность в Интернете на основе Windows NT: Пер. с англ. - М.: Русская редакция, 1998 г.
Теоретические вопросы
- История возникновения и развития систем защиты.Информационная безопасность в системе национальной безопасности
- Доктрина РФ по информационной безопасности. Основные направления и составляющие.
- Доктрина РФ по информационной безопасности. Виды угроз и источники угроз.
- Основные понятия и термины, применяемые в дисциплине «Основы информационной безопасности».
- Понятие открытой системы
- Иерархические модели вычислительных систем.
- Модели QSI / ISO.
- Информационные потоки, ценность информации.
- Анализ угроз информации.
- Основные методы нарушения секретности, целостности и доступности информации.
- Причины и виды утечки и искажения информации.
- Общие требования к средствам и методам защиты информации. Классификация средств и методов защиты информации.
- Организационно правовые аппаратные и программные средства защиты информации.
- Криптографические методы защиты информации.
- Основные принципы защиты информации.
- Дискреционная и мандатная (многоуровневая) политика
- Политика целостности Biba
- Математическая модель защиты информации HRU, Take Grant.
- Модель безопасности Белла - ЛаПадулы.
- Системный подход к задаче защиты информации. Формирование требований к системам защиты информации. Роль стандартов информационной безопасности.
- Критерии оценки безопасности компьютерных систем МО США ("Оранжевая книга").
- Порядок выбора класса защиты (практически оценить в соответствии с заданием).
- Перечислить книги радужной серии. Актуальность их разработки.
- Руководящие документы Гостехкомиссии в области защиты информации. Основные положения и их структура
- Руководящие документы Гостехкомиссии в области защиты информации. Концепция защиты СВТ от НСД
- Руководящие документы Гостехкомиссии в области защиты информации. Модель нарушителя.
- Руководящие документы Гостехкомиссии в области защиты информации. Показатели защищенности СВТ от НСД (практически оценить соответствии с заданием).
- Классификация АИС по документам Гостехкомиссии. (практически оценить в соответствии с заданием).
- "Единые" критерии безопасности информационных технологий. Общие понятия.
- "Европейские", 'Федеральные", «Канадские", "Единые" критерии безопасности информационных технологий. Сравнительный анализ критериев.
Составители:
Зубов Ю.Ф. , доцент кафедры «Экономика и менеджмент »;
Лукинова С.Г., декан, доцент кафедры «Математика, статистика и эконометрика»;
ТынченкоС.В. доцент, зав.кафедры, Рогов С.В., Усачев А.В., Орлов Г.И. доценты кафедры «Экономических информационных систем и информационных технологий».
Согласовано:
Ю.Ф.Тельнов,
директор института
Компьютерных технологий МЭСИ
Е.П. Васильев,
директор Красноярского филиала МЭСИ
Приложение 2.
Примерная тематика дипломных работ
Проектирование и разработка ЭИС, обеспечивающих обработку информации по комплексу задач и функций управления процессами и ресурсами различных сфер деятельности предметной области:
1. Автоматизированная подсистема оформления заказов ….
2. Автоматизированная подсистема управления запасами ….
3. Автоматизированная подсистема оформления счетов на оплату клиентам….
4. Автоматизированная подсистема ведения главной книги ….
5. Автоматизированная подсистема создания стандартных управленческих отчетов….
Разработка системы информационной поддержки принятия решения:
6. ИС исследования возможностей конкурентов….
7. ИС исследования текущего и перспективного развития рынка….
8. ИС поддержки принятия решения ….
9. Экспертная система поддержки принятия управленческих решений….
10. Интеллектуальная ИС ….
Разработка информационных систем управления различными экономическими объектами:
11. ИС оперативного контроля ….
12. ИС управленческого контроля….
13. ИС кадрового учета….
14. Автоматизированная информационная система для офиса….
15. Автоматизированная информационная система финансового планирования….
16. Автоматизированная информационная система управления персоналом….