Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Общие требования к курсовому проекту






Рукопись оформляется в соответствии с требованиями:

· ГОСТ 2.105-95. Общие требования к текстовым документам.

· ГОСТ 7.9-95. Реферат и аннотация. Общие требования.

· ГОСТ 7.1-2003. Библиографическая запись. Библиографическое описание.

Автором должны соблюдаться следующие условия оформления:

· размер бумаги – А 4 (210 ´ 297 мм);

· поля: верхнее, нижнее – 20 мм, левое – 30 мм, правое – 10 мм; абзацный отступ – 1, 25;

· шрифт – Times New Roman, размер шрифта – 14;

· межстрочное расстояние – полуторное;

· формулы выравниваются по центру, их номера в круглых скобках по правому краю;

· таблицы нумеруются сверху (Таблица 1 – Название) и выполняются 10 шрифтом, междустрочное расстояние – одинарное;

· рисунки нумеруются снизу (Рисунок 1 – Название) и выполняются в графическом редакторе;

· ссылки на литературу указываются в квадратных скобках по тексту (начиная с [1]), например, [1. С. 3], [1 – 3] или [1, 7].

Список литературы приводится в конце работы и должен быть озаглавлен: Литература, а в случае, если используются нормативно- правовые акты, авторефераты диссертаций и диссертации, то список должен быть озаглавлен: Литература и источники. При этом необходимо различать в тексте дефис (-) (например, черно-белый, бизнес-план) и тире (–). Если используются кавычки, то они должны иметь вид так называемых «ёлочек» («»). Если в тексте встречаются внутренние и внешние кавычки, то они должны различаться, например: ООО «Издательство “Айрис-пресс”». Примером библиографических описаний является

Схема расположения материала в библиографическом списке (литература):

1. Официальные материалы:

· конституция;

· кодексы;

· законы;

· указы;

· постановления;

· труды, речи, выступления государственных деятелей;

· источники статистических данных;

· ведомственные положения, инструкции, письма.

2. Отечественная литература: В алфавите фамилии авторов или заглавий книг и статей.

3. Иностранная литература: В латинском алфавите.

4. Источники информации из глобальной сети Интернет с указанием адреса.

 

7. Порядок защиты курсового проекта и ответственность за её выполнение

Защита курсового проекта является обязательной формой проверки выполнения работы. Она осуществляется не позднее двух недель до начала сессии.

Защита производится на заседании специальной комиссии из 2-3 человек, выделенной кафедрой при непосредственном участии руководителя, в присутствии студентов. Публичная защита стимулирует научный интерес, творчество и ответственность студентов, готовит студента к защите квалификационной работы и психологической адаптации и устойчивости при защите более значимых работ.

Защита работы состоит в коротком (до 6 минут) докладе студента о результатах выполненной работы. Доклад сопровождается презентацией, оформленной в соответствие с цветовой эргономикой и указаниями руководителя. На ответы вопросов комиссии отводится не более 8 минут. Вопросы задаются присутствующими на защите преподавателями и студентами. При этом задаваемые студентами вопросы и правильные ответы на них стимулируются дополнительными баллами, а не ответ не учитывается.

Результаты защиты курсового проекта, оцениваются дифференцированной отметкой по пятибалльной системе и вносятся в ведомость, сразу после защиты.

Основными критериями оценки курсового проекта является:

· выполнение требований по оформлению работы;

· полнота выполнения требований к защите системы;

· обоснованность принимаемых решений защиты информации;

· логическое построение содержания, стиль изложения и лаконичность аналитического материала;

· состояние графического материала;

· знания аспектов технологии, применяемой для построения системы или элемента защиты;

· знание методологии решения проблем при исследовании сложных систем;

· современность используемых источников и литературы;

· структура и лаконичность доклада о результатах работы;

· доказательность ответов на вопросы;

При определении требований к оценкам требуется руководствоваться следующим:

· оценки «отлично» заслуживает студент, обнаруживший всестороннее, систематическое и глубокое знание технологии построения систем защиты информации, умение свободно анализировать задачи с использованием знаний, предусмотренных программой дисциплины; усвоивший рекомендованную литературу, рекомендованной программой и настоящими указаниями. Оценка «отлично» выставляется студентам, безукоризненно изложившим теоретический материал задания без наводящих вопросов преподавателя и решившим предложенную задачу построения защиты системы. Возможны одна – две неточности при освещении второстепенных вопросов или выводах, решениях, которые студент легко исправил после замечания преподавателя.

· оценки «хорошо» заслуживает студент, обнаруживший всестороннее, систематическое и глубокое знание технологии построения систем защиты информации, умение свободно анализировать задачи с использованием знаний, предусмотренных программой дисциплины; усвоивший рекомендованную литературу, рекомендованной программой и настоящими указаниями; оценка «хорошо» выставляется студентам, показавшим систематический характер знаний по дисциплине и способным к их самостоятельному пополнению и обновлению в ходе дальнейшей учебной работы и профессиональной деятельности; если допущены один – два недочёта при изложении основного содержания доклада работы и освещении второстепенных вопросов или выкладках, легко исправленные после замечания преподавателя.

· оценки «удовлетворительно» заслуживает студент, обнаруживший знания только основного материала технологии построения систем защиты информации, справляющийся с выполнением задания работы, знакомых с основной литературой, рекомендованной; оценка «удовлетворительно» выставляется студентам, допустившим погрешности в ответах и предложениях защиты информации, недостаточно правильно формулирующему основные аспекты технологии защиты системы, нарушающему последовательность в его изложении, показавшему недостаточную сформированность основных умений и навыков при выполнения требований к защите системы, но обладающим необходимыми знаниями для их устранения под руководством преподавателя;

· оценка «неудовлетворительно» выставляется студенту, обнаружившему пробелы в знаниях основного учебно-программного материала, допустившему принципиальные ошибки в выполнении предусмотренных курсовой работой знаний.

Студент, не представивший в установленный срок курсовой проект или не защитивший его, считается имеющим академическую задолженность. Итоги выполнения курсового проектирования ежегодно обсуждаются на кафедре и по мере необходимости проблемные вопросы выносятся на факультет.

Курсовой проект, представляющий теоретический и практический интерес могут быть рекомендованы для представления на научных конференциях, на конкурс студенческого научного общества и, как следствие, отмечаться приказом по университету.

Выполненные работы после их защиты храняться на кафедре в течение 2 лет, затем работы, не предоставляющие для кафедры интерес, уничтожаются.

Список литературы и источников

Основная:

1. Алексеев, В. М., Андрианов, В. В., Зефиров, С. Л. Международные критерии оценки безопасности информационных технологий и их практическое применение: учебное пособие./В. М. Алексеев, В. В. Андрианов, С. Л. Зефиров – М.: Гелиос АРВ, 2006.

2. Девянин, П. Н. Модели безопасности компьютерных систем: учебное пособие./ П. Н. Девянин – Изд. центр «Академия», 2005.

3. Хореев, П. Б. Методы и средства защиты информации в компьютерных системах: учебное пособие. / П. Б. Хореев – Изд. центр «Академия», 2005.

4. Запечников, С. В. Основы построения виртуальных частных сетей: учебное пособие для вузов / С. В. Запечников. – Изд. центр «Академия», 2005.

5. Торокин, А. А. Инженерно-техническая защита информации: учебное пособие. / А. А. Торокин – М.: Гелиос АРВ, 2005

6. Соболев, А. Н., Кириллов, В. М. Физические основы технических средств обеспечения информационной безопасности. / А. Н. Соболев, В. М. Кириллов – М.: Гелиос АРВ, 2004.

7. Корт, С. С. Теоретические основы защиты информации. / С. С. Корт – М.: Гелиос АРВ, 2004.

8. Галицкий, А. В., Рябко, С. Д., Шаньгин, В. Ф. Защита информации в сети. Анализ технологий и синтез решений. / А. В. Галицкий, С. Д. Рябко, В. Ф.Шаньгин – М.: ДМК Пресс, 2004.

9. Тарасюк, М. В. Защищенные информационные технологии. Проектирование и применение. / М. В. Тарасюк – М.: Солон, 2004.

10. Хорошко, А. В., Чекатков, И. И. Методы и средства защиты информации. / А. В. Хорошко, И. И. Чекатков – М.: ЮНИОР, 2003.

11. Устинов, Г. Н., Новиков, А. А. Уязвимость и информационная безопасность телекоммуникационных технологий. / Г. Н. Устинов, А. А. Новиков – М.: Радио и связь, 2003.

12. Медведев, Н. Г., Москалик, Д. В. Аспекты информационной безопасности виртуальных частных сетей: учебное пособие. / Н. Г. Медведев, Д. В. Москалик – М.: изд-во Европейского ун-та, 2002.

2. Дополнительная:

1. Смирнов, С. Н. Информационная безопасность баз данных: учебное пособие./ С. Н. Смирнов – М.: Гелиос АРВ, 2006.

2. Смирнов, С. Н. Методы теории массового обслуживания в приложении к технологиям обеспечения информационной безопасности: учебное.пособие./ С. Н. Смирнов – М.: Гелиос АРВ, 2006.

3. Тихонов, В. А. Организационно-правовые основы защиты информации: учебное пособие./ В. А. Тихонов – М.: Гелиос АРВ, 2006.

4. Протасов, И.Д. Теория игр и безопасность: учебное пособие./ И. Д Протасов – М.: Гелиос АРВ, 2005

5. Шумский, А. А., Шелупанов, А. А. Системный анализ в защите информации: учебное пособие./ А. А. Шумский, А. А. Шелупанов – М.: Гелиос АРВ, 2005.

6. Максимов, Ю. Н., Сонников, В. Г., Петров, В. Г., Паршуткин, А. В., Еремеев, М. А. Технические методы и средства защиты информации./ Ю. Н. Максимов, В. Г. Сонников, В. Г. Петров, А. В. Паршуткин, М. А. Еремеев – М.: Полигон, 2005.

7. Моргунова, Е. А., Погуляев, В. В. Комментарий к Федеральному закону «Об информации, информатизации и защите информации». Постатейный./ Е. А. Моргунова, В. В. Погуляев – М.: Юстицинформ, 2004.

8. Малюк, А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации. учебное пособие. / А. А. Малюк – М.: Горячая линия – Телеком, 2004.

9. Садердинов, А. А., Трайнев, В. А., Федулов, А. А. Информационная безопасность предприятия./ А. А. Садердинов, В. А. Трайнев, А. А. Федулов – М.: Издательский дом Дакшов И К, 2004.

10. Галатенко, В. А. Стандарты информационной безопасности. / В. А. Галатенко – М.: Линукс-центр, 2004.

11. Скляров, Д. В. Искусство защиты и взлома информации. / Д. В. Скляров – СПб.: БХВ – Санкт-Петербург, 2004.

12. Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа. / А. Ю. Щеглов – М.: Наука и техника, 2004.

13. Буянов, В. П., Уфимцев, Ю. С. Методика информационной безопасности. / В. П. Буянов, Ю. С. Уфимцев – М.: Экзамен, 2004.

14. Гайдамакин, Н. А. Разграничение доступа к информации в компьютерных системах. / Н. А. Гайдамакин – Екатеринбург: Изд-во Уральского университета, 2003.

15. Пазизин, С. В. Основы защиты информации в компьютерных системах. / С. В. Пазизин – М.: ТВП, 2003.

16. Домашев, А. В., Попов, В. О., Правиков, Д. И., Прокофьев, И. В., Щербаков, А. Ю. Программирование алгоритмов защиты информации: учебное пособие – 2-е изд, испр. / А. В. Домашев, В. О. Попов, Д. И. Правиков, И. В. Прокофьев, А. Ю. Щербаков – М.: Нолидж, 2002.

17. Бармен, С. Разработка правил информационной безопасности. / С. Бармен – СПб.: Вильямс, 2002






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.