Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МетодКУРСпр.doc
Скачиваний:
12
Добавлен:
22.02.2015
Размер:
121.34 Кб
Скачать

3.2 Структура отчета курсовой работы

Курсовая работа должна быть творческим трудом ее автора и отражать исследования по конкретному вопросу теории и практики информационной безопасности и защиты информации.

Примерная структура отчета может быть следующей.

Титульный лист

Аннотация.

Оглавление.

Введение.

Глава 1 - "Анализ нормативной законодательной базы"

Глава 2- "Анализ научной, учебно-методический литературы по исследуемому вопросу".

Глава 3 -"Субъективный взгляд исследователя по рассматриваемому вопросу".

Выводы по работе.

Приложения (образцы, изученная литература т. п.).

Требования к оформлению отчета по курсовой работе:

  1. формат А4, шрифт Times New Roman, кегль шрифта -14, интервал - одинарный;

  2. поля: верхнее и нижнее - 2.5, левое- 3,5см. и правое - 2 см;

  3. абзацы в тексте начинаются с отступа;

  4. между заголовком и текстом межстрочный интервал должен составлять не менее двух;

  5. наименование структурных элементов отчета о практике следует печатать прописными буквами и располагать в начале строки, без точки в конце и без подчёркивания;

  6. форматирование основного текста – по ширине страницы.

Основные требования к написанию отчета:

  1. ясность и последовательность изложения;

  2. деление текста на абзацы, каждый из которых содержит самостоятельную мысль, выраженную одним или несколькими предложениями;

  3. в тексте следует избегать повторений, не допускать перехода к новой мысли, пока первая не получила логического завершения. Не должно быть растянутых предложений с нагромождением придаточных оборотов и вводных слов, частого повторения одних и тех же слов и выражений. Не допускать орфографических и стилистических ошибок;

  4. не приводить необоснованных предложений, выводов, высказываний;

  5. в тексте не принято делать ссылки на первое лицо, но если необходимо, следует употреблять выражение в третьем лице (например, автор полагает, по нашему мнению и т.п.);

  6. цитаты, используемые в работе, должны иметь точные ссылки на источники(заносятся в квадратных скобках);

  7. не допускать сокращения слов, кроме общепринятых;

  8. не допускать употребления сленга;

  9. цифровой материал представлять в работе в виде аналитических таблиц, диаграмм, графиков и т.п., по которым делать соответствующие выводы;

В задании предусмотрена разработка презентации по теме работы со слайдами (5 - 6шт.) в среде Microsoft Power Point. Рекомендуется представлять к защите электронную версию отчета с материалами презентации.

3.3 Методические рекомендации по выполнению основных разделов курсовой работы

3.3.1. Введение

Отмечаются актуальность достижения цели курсовой работы по улучшению качества изучения дисциплины.

Во введении уместно связать рассматриваемую проблему с директивными документами федерального или ведомственного уровней, например, с "Доктриной информационной безопасности Российской федерации" от 9 сентября 2000 г. № Пр-1895. Выводы должны намечать применение достигнутой цели в улучшении .

3.3.2. Глава 1. Анализ нормативной законодательной базы

Отражение исследуемого вопроса в результатах законотворческой деятельности законодательных органов, органов государственной власти, ведомственных и корпоративных нормативных актах.

3.3.3. Глава 2. Анализ научной, научно-методической литературы по исследуемому вопросу.

Работа с источником:

1) предварительное ознакомление:

- заглавие, автор, издательство, время -аннотация -оглавление -авторское или издательское предисловие -справочно-библиографический аппарат(указатели, приложение, сокращения)

2)чтение книги: -беглый осмотр содержания -тщательная проработка произведения в целом или отдельных его частей 3) записи при чтении (обязательный этап работы над книгой)

3.3.4. Глава 3. Субъективный взгляд исследователя по рассматриваемому вопросу.

Обобщающие, обзорные положения основанные на анализе источников.

3.3.6. Выводы по работе

Выводы отражают основные результаты курсовой работы и представляются в виде нескольких (например, 6) пунктов. Каждый их выводов - это предложение, состоящие из двух частей. В первой части выделяется полученный в работе теоретический или практический результат, а во второй части указывается, на основании чего он получен.

4. Рекомендуемые источники информации

4.1. Основная литература

1. Герасименко В. А., Малюк А.А. Основы защиты информации М.,1994г. 540с. 2. Федотов Н.Н. Защита информации Учебный курс HTML-версия (http://www.college.ru/UDP/texts) 3. Батурин Ю. М., Жодзинский А. М. Компьютерная преступность и компьютерная безопасность. М.:"Юридическая литература" 1991 г. - 160 с.

4. Мельников Ю. Н., Мясников В. А. Лутковский Ю. П. Обеспечение целостности информации в вычислительных системах. Известия АН СССР "Техническая кибернетика" N 1, 1985, с. 72 – 79

5. Мельников Ю.Н. Общие принципы защиты банковской информации. "Банковские технологии" N 7 1995 г. с.21-27

6. Крумова M.A., Мельников Ю.H., Райлян M.П. Подход к обеспечению живучести вычислительных систем телеобработки // Teз. докл. - HT конференция с международным участием "Системы и средства телеобработки данных`89". - B.Tырново: 1989. с.49-55.

7. Classifying information for security. // In : DataPro on information security, 1989, IS15-250-101 106.

8. Wong K. Computer-related Fraud in UK, // Information Age, 1993. v.1, N 4, p. 2-9. 9. Жуков Н.С., Кораблев А.Ю., Мельников Ю.Н. Информационная безопасность на объекте информатизации банка. Практическое руководство. Вестник Ассоциации Российских банков N 27-33 Москва 1997

10. Мельников Ю.Н., Иванов Д.Ю. Многоуровневая безопасность в корпоративных сетях. Международный форум информатизации - 2000: Доклады международной конференции "Информационные средства и технологии". 17-19 октября 2000 г. В 3-х тт. Т. 2. - М.: Издательство "Станкин", 2000г., - 245 с.

11.Галатенко В.А. Информационная безопасность - грани практического подхода. http://www.citforum.ru12.Рето Е.Хэни, Лэнс Дж.Хоффман Информационная война Институт инженерных и прикладных наук Университет Джорджа Вашингтона Вашингтон, декабрь 1995гhttp://www.seas.gwu.edu/student/reto/13. Мельников Ю.Н. Электронная Цифровая Подпись - Электронная Цифровая Подпись: всегда ли она подлинная? "Банковские технологии" N 5 1995г. с.56-61. 14. Соболева Т.А. Тайнопись в истории России (История криптографической службы России XVIII - начала XX веков). М.: "Международные отношения" 1994г - 384 с. 15. Гайкович В., Першин А. Безопасность электронных банковских систем. Изд-во "Единая Европа" М. 1994г -364с.

16. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. М. "ТЕИС" 1994г 17. Барсуков В.С., Дворянкин С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций. /Технологии электронных коммуникаций Том.20 / М., 1992г. 18. Спесивцев А.В. и др.Защита информации в персональных ЭВМ. М. : Радио и связь, ВЕСТА, 1992 г.

19. W.Diffie and M.E.Hellman, "New directions in cryptography", IEEE Trans.Inf.Theory, vol.IT-22, N6, pp644-654,Nov.1976

20 .R.L.Rivest, A.Shamir and L.Adleman, "A method for obtaining digital signatures and public key cryptosystems". Com-mun. ACM,vol.21,pp120-126,1978

21. Шнайер Брюс "Прикладная криптография: Протоколы, алгоритмы и исходные тексты на языке С".

http://beda.stup.ac.ru/psf/ziss/wmaster/books/security/crypto/3/index.html

22. Клочко В.А., Сабынин В.Н. Окомплексном подходе к обеспечению безо- пасности информации на телекоммунникационных объектах "Информост. Средства связи" N 1(14) 2001г с 19-22.

23. Кустов,В. Н., Федчук А. А., Методы встраивания скрытых сообщений "Защита информации Конфидент" N 3 2000г с 34-37

24. Генне О.В. Основные положения стеганографии "Защита информации Кон- фидент" N 3 2000г с 20-25

25. Быков С.Ф. Мотуз О. В. Основы стегоанализа "Защита информации Конфидент" N 3 2000г с 38-41

26.Девянин П.Н.,Михальский О.О.,Правиков Д.И., Щеобаков А.Ю.Теоретические основы компьютерной безопасности. Учебное пособие для вузов-М.: Радио и связь, 2000.-192с.

27. Козье Д. Электронная коммерция: Пер.с англ. -М.: Издательско-торговый дом "Русская Редакция". 1999.-288с.

28. Брассар Ж.Современная криптология. Пер.с англ. под ред. Лебедева А.Н. -М.: Издательско-полиграфическая фирма ПОЛИМЕД. 1999.- 176с.

29. Orlandi Eug. Developing security awareness : explica- tive concepts for managers and end-users, // IFIP international conference on computer security, 1989, p. 411-420.

30. Теренин А.А., Мельников Ю.Н. Создание защищенного канала в открытой сети. Материалы семинара "Информационная безопасность – юг России", г. Таганрог, 28-30 июня 2000 г.

31. Медведовский И., Семьянов П., Платонов В. Атака через Internet. Под научной редакцией проф. Зегжды П.Д. – СПб.: "Мир и Семья – 95", 1997. – 296 с

32. Теренин А.А. Анализ возможных атак на защищенный канал в открытой сети, созданный программным способом. Материалы XXII Конференции молодых ученых механико-математического факультета МГУ, г. Москва, 17-22 апреля 2000 г

33. Мельников Ю.Н., Кузовенков Д.А. Способ обнаружения скрываемой в файлах-контейнерах банковской информации. Банковские технологии №2(76) 2002г. С.43-45.

34. Мельников Ю.Н., Теренин А.А. Рекомендации по доказательству факта пиратского использования программного продукта. “Интеллектуальная собственность.” Авторское право и смежные права №8, 2002г., С.56-59.

35. Мельников Ю.Н., Теренин А.А., Иванов Д.Ю., Мзоков Д.К., Перевалов П.А. ЗАЩИТА ИНФОРМАЦИИ. Лабораторные работы. Методическое пособие по курсу “Защита информации”. - М.: Изд-во МЭИ, 2002. - 70 с.

36. Мельников Ю.Н., Баршак А.Д. Егоров П.Е. Сокрытие банковской информации нестандартными способами - Банковские технологии N 9 2001г с 25-29

37. Мельников Ю.Н., Егоров П.Е. Способ обнаружения скрываемой в файлах-контейнерах банковской информации Банковские технологии N 2 2002г с 43-45

38. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: “Гелиос АРБ”, 2002г. - 480 с.