![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Общие требования к курсовому проекту
Рукопись оформляется в соответствии с требованиями: · ГОСТ 2.105-95. Общие требования к текстовым документам. · ГОСТ 7.9-95. Реферат и аннотация. Общие требования. · ГОСТ 7.1-2003. Библиографическая запись. Библиографическое описание. Автором должны соблюдаться следующие условия оформления: · размер бумаги – А 4 (210 ´ 297 мм); · поля: верхнее, нижнее – 20 мм, левое – 30 мм, правое – 10 мм; абзацный отступ – 1, 25; · шрифт – Times New Roman, размер шрифта – 14; · межстрочное расстояние – полуторное; · формулы выравниваются по центру, их номера в круглых скобках по правому краю; · таблицы нумеруются сверху (Таблица 1 – Название) и выполняются 10 шрифтом, междустрочное расстояние – одинарное; · рисунки нумеруются снизу (Рисунок 1 – Название) и выполняются в графическом редакторе; · ссылки на литературу указываются в квадратных скобках по тексту (начиная с [1]), например, [1. С. 3], [1 – 3] или [1, 7]. Список литературы приводится в конце работы и должен быть озаглавлен: Литература, а в случае, если используются нормативно- правовые акты, авторефераты диссертаций и диссертации, то список должен быть озаглавлен: Литература и источники. При этом необходимо различать в тексте дефис (-) (например, черно-белый, бизнес-план) и тире (–). Если используются кавычки, то они должны иметь вид так называемых «ёлочек» («»). Если в тексте встречаются внутренние и внешние кавычки, то они должны различаться, например: ООО «Издательство “Айрис-пресс”». Примером библиографических описаний является Схема расположения материала в библиографическом списке (литература): 1. Официальные материалы: · конституция; · кодексы; · законы; · указы; · постановления; · труды, речи, выступления государственных деятелей; · источники статистических данных; · ведомственные положения, инструкции, письма. 2. Отечественная литература: В алфавите фамилии авторов или заглавий книг и статей. 3. Иностранная литература: В латинском алфавите. 4. Источники информации из глобальной сети Интернет с указанием адреса.
7. Порядок защиты курсового проекта и ответственность за её выполнение Защита курсового проекта является обязательной формой проверки выполнения работы. Она осуществляется не позднее двух недель до начала сессии. Защита производится на заседании специальной комиссии из 2-3 человек, выделенной кафедрой при непосредственном участии руководителя, в присутствии студентов. Публичная защита стимулирует научный интерес, творчество и ответственность студентов, готовит студента к защите квалификационной работы и психологической адаптации и устойчивости при защите более значимых работ. Защита работы состоит в коротком (до 6 минут) докладе студента о результатах выполненной работы. Доклад сопровождается презентацией, оформленной в соответствие с цветовой эргономикой и указаниями руководителя. На ответы вопросов комиссии отводится не более 8 минут. Вопросы задаются присутствующими на защите преподавателями и студентами. При этом задаваемые студентами вопросы и правильные ответы на них стимулируются дополнительными баллами, а не ответ не учитывается. Результаты защиты курсового проекта, оцениваются дифференцированной отметкой по пятибалльной системе и вносятся в ведомость, сразу после защиты. Основными критериями оценки курсового проекта является: · выполнение требований по оформлению работы; · полнота выполнения требований к защите системы; · обоснованность принимаемых решений защиты информации; · логическое построение содержания, стиль изложения и лаконичность аналитического материала; · состояние графического материала; · знания аспектов технологии, применяемой для построения системы или элемента защиты; · знание методологии решения проблем при исследовании сложных систем; · современность используемых источников и литературы; · структура и лаконичность доклада о результатах работы; · доказательность ответов на вопросы; При определении требований к оценкам требуется руководствоваться следующим: · оценки «отлично» заслуживает студент, обнаруживший всестороннее, систематическое и глубокое знание технологии построения систем защиты информации, умение свободно анализировать задачи с использованием знаний, предусмотренных программой дисциплины; усвоивший рекомендованную литературу, рекомендованной программой и настоящими указаниями. Оценка «отлично» выставляется студентам, безукоризненно изложившим теоретический материал задания без наводящих вопросов преподавателя и решившим предложенную задачу построения защиты системы. Возможны одна – две неточности при освещении второстепенных вопросов или выводах, решениях, которые студент легко исправил после замечания преподавателя. · оценки «хорошо» заслуживает студент, обнаруживший всестороннее, систематическое и глубокое знание технологии построения систем защиты информации, умение свободно анализировать задачи с использованием знаний, предусмотренных программой дисциплины; усвоивший рекомендованную литературу, рекомендованной программой и настоящими указаниями; оценка «хорошо» выставляется студентам, показавшим систематический характер знаний по дисциплине и способным к их самостоятельному пополнению и обновлению в ходе дальнейшей учебной работы и профессиональной деятельности; если допущены один – два недочёта при изложении основного содержания доклада работы и освещении второстепенных вопросов или выкладках, легко исправленные после замечания преподавателя. · оценки «удовлетворительно» заслуживает студент, обнаруживший знания только основного материала технологии построения систем защиты информации, справляющийся с выполнением задания работы, знакомых с основной литературой, рекомендованной; оценка «удовлетворительно» выставляется студентам, допустившим погрешности в ответах и предложениях защиты информации, недостаточно правильно формулирующему основные аспекты технологии защиты системы, нарушающему последовательность в его изложении, показавшему недостаточную сформированность основных умений и навыков при выполнения требований к защите системы, но обладающим необходимыми знаниями для их устранения под руководством преподавателя; · оценка «неудовлетворительно» выставляется студенту, обнаружившему пробелы в знаниях основного учебно-программного материала, допустившему принципиальные ошибки в выполнении предусмотренных курсовой работой знаний. Студент, не представивший в установленный срок курсовой проект или не защитивший его, считается имеющим академическую задолженность. Итоги выполнения курсового проектирования ежегодно обсуждаются на кафедре и по мере необходимости проблемные вопросы выносятся на факультет. Курсовой проект, представляющий теоретический и практический интерес могут быть рекомендованы для представления на научных конференциях, на конкурс студенческого научного общества и, как следствие, отмечаться приказом по университету. Выполненные работы после их защиты храняться на кафедре в течение 2 лет, затем работы, не предоставляющие для кафедры интерес, уничтожаются. Список литературы и источников Основная: 1. Алексеев, В. М., Андрианов, В. В., Зефиров, С. Л. Международные критерии оценки безопасности информационных технологий и их практическое применение: учебное пособие./В. М. Алексеев, В. В. Андрианов, С. Л. Зефиров – М.: Гелиос АРВ, 2006. 2. Девянин, П. Н. Модели безопасности компьютерных систем: учебное пособие./ П. Н. Девянин – Изд. центр «Академия», 2005. 3. Хореев, П. Б. Методы и средства защиты информации в компьютерных системах: учебное пособие. / П. Б. Хореев – Изд. центр «Академия», 2005. 4. Запечников, С. В. Основы построения виртуальных частных сетей: учебное пособие для вузов / С. В. Запечников. – Изд. центр «Академия», 2005. 5. Торокин, А. А. Инженерно-техническая защита информации: учебное пособие. / А. А. Торокин – М.: Гелиос АРВ, 2005 6. Соболев, А. Н., Кириллов, В. М. Физические основы технических средств обеспечения информационной безопасности. / А. Н. Соболев, В. М. Кириллов – М.: Гелиос АРВ, 2004. 7. Корт, С. С. Теоретические основы защиты информации. / С. С. Корт – М.: Гелиос АРВ, 2004. 8. Галицкий, А. В., Рябко, С. Д., Шаньгин, В. Ф. Защита информации в сети. Анализ технологий и синтез решений. / А. В. Галицкий, С. Д. Рябко, В. Ф.Шаньгин – М.: ДМК Пресс, 2004. 9. Тарасюк, М. В. Защищенные информационные технологии. Проектирование и применение. / М. В. Тарасюк – М.: Солон, 2004. 10. Хорошко, А. В., Чекатков, И. И. Методы и средства защиты информации. / А. В. Хорошко, И. И. Чекатков – М.: ЮНИОР, 2003. 11. Устинов, Г. Н., Новиков, А. А. Уязвимость и информационная безопасность телекоммуникационных технологий. / Г. Н. Устинов, А. А. Новиков – М.: Радио и связь, 2003. 12. Медведев, Н. Г., Москалик, Д. В. Аспекты информационной безопасности виртуальных частных сетей: учебное пособие. / Н. Г. Медведев, Д. В. Москалик – М.: изд-во Европейского ун-та, 2002. 2. Дополнительная: 1. Смирнов, С. Н. Информационная безопасность баз данных: учебное пособие./ С. Н. Смирнов – М.: Гелиос АРВ, 2006. 2. Смирнов, С. Н. Методы теории массового обслуживания в приложении к технологиям обеспечения информационной безопасности: учебное.пособие./ С. Н. Смирнов – М.: Гелиос АРВ, 2006. 3. Тихонов, В. А. Организационно-правовые основы защиты информации: учебное пособие./ В. А. Тихонов – М.: Гелиос АРВ, 2006. 4. Протасов, И.Д. Теория игр и безопасность: учебное пособие./ И. Д Протасов – М.: Гелиос АРВ, 2005 5. Шумский, А. А., Шелупанов, А. А. Системный анализ в защите информации: учебное пособие./ А. А. Шумский, А. А. Шелупанов – М.: Гелиос АРВ, 2005. 6. Максимов, Ю. Н., Сонников, В. Г., Петров, В. Г., Паршуткин, А. В., Еремеев, М. А. Технические методы и средства защиты информации./ Ю. Н. Максимов, В. Г. Сонников, В. Г. Петров, А. В. Паршуткин, М. А. Еремеев – М.: Полигон, 2005. 7. Моргунова, Е. А., Погуляев, В. В. Комментарий к Федеральному закону «Об информации, информатизации и защите информации». Постатейный./ Е. А. Моргунова, В. В. Погуляев – М.: Юстицинформ, 2004. 8. Малюк, А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации. учебное пособие. / А. А. Малюк – М.: Горячая линия – Телеком, 2004. 9. Садердинов, А. А., Трайнев, В. А., Федулов, А. А. Информационная безопасность предприятия./ А. А. Садердинов, В. А. Трайнев, А. А. Федулов – М.: Издательский дом Дакшов И К, 2004. 10. Галатенко, В. А. Стандарты информационной безопасности. / В. А. Галатенко – М.: Линукс-центр, 2004. 11. Скляров, Д. В. Искусство защиты и взлома информации. / Д. В. Скляров – СПб.: БХВ – Санкт-Петербург, 2004. 12. Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа. / А. Ю. Щеглов – М.: Наука и техника, 2004. 13. Буянов, В. П., Уфимцев, Ю. С. Методика информационной безопасности. / В. П. Буянов, Ю. С. Уфимцев – М.: Экзамен, 2004. 14. Гайдамакин, Н. А. Разграничение доступа к информации в компьютерных системах. / Н. А. Гайдамакин – Екатеринбург: Изд-во Уральского университета, 2003. 15. Пазизин, С. В. Основы защиты информации в компьютерных системах. / С. В. Пазизин – М.: ТВП, 2003. 16. Домашев, А. В., Попов, В. О., Правиков, Д. И., Прокофьев, И. В., Щербаков, А. Ю. Программирование алгоритмов защиты информации: учебное пособие – 2-е изд, испр. / А. В. Домашев, В. О. Попов, Д. И. Правиков, И. В. Прокофьев, А. Ю. Щербаков – М.: Нолидж, 2002. 17. Бармен, С. Разработка правил информационной безопасности. / С. Бармен – СПб.: Вильямс, 2002
|