- •Для выполнения курсовой работы
- •«Информационная безопасность»
- •Введение
- •I. Подготовка и выполнение курсовой работы
- •1.1. Общие положения
- •1.2. Выбор темы курсовой работы
- •1.3. Составление предварительного варианта плана
- •1.4. Порядок подготовки курсовой работы
- •1.5. Структура и содержание курсовой работы
- •1.5.1. Структурные элементы курсовой работы
- •1.5.1. Титульный лист
- •1.5.2. Содержание
- •1.5.3. Введение
- •1.5.4. Основная часть
- •1.5.5. Заключение
- •1.5.6. Список использованных источников
- •1.5.7. Приложения
- •II. Оформление курсовой работы
- •2.1. Общие требования
- •2.2. Размер полей
- •2.3. Объем работы
- •2.4. Структурирование курсовой работы
- •2.5. Оформление титульного листа
- •2.6. Оформление текста курсовой работы
- •2.7. Оформление иллюстраций
- •2.8. Оформление таблиц
- •2.9. Оформление приложений
- •2.10. Оформление ссылок на литературные источники и нормативные акты
- •2.11. Оформление списка использованной литературы
- •I. Нормативные акты и законы в области защиты информации.
- •II. Специальная литература.
- •III. Защита курсовой работы
- •3.1. Срок сдачи курсовой работы
- •3.2. Рецензирование курсовой работы
- •3.3. Защита курсовой работы
- •3.4. Оценка курсовой работы
- •IV. Типичные ошибки, допускаемые студентами при написании и оформлении курсовых работ
- •Приложения
- •Темы курсовых работ
- •Список литературы Основная литература
- •Рекомендуемая литература
- •Некоторые дополнительные материалы в Интернете
- •Дополнительно
- •Образец оформления плана курсовой работы
- •Список общепринятых сокращений
Образец оформления плана курсовой работы
ОГЛАВЛЕНИЕ ВВЕДЕНИЕ …... |
……………………………………………………...…… ……………………………………………….. |
2 3 |
|
ГЛАВА I. |
Сущность алгоритма шифрования и его место в системе защиты информации |
6 |
|
§ 1.1. § 1.2. |
Понятие шифрования. Пределы его действия…. Практическое использование с другими алгоритмами шифрования ………………………… |
6
10 |
|
ГЛАВА II. |
Реализации алгоритма …………………………….. |
16 |
|
§ 2.1. § 2.2. § 2.3. |
Криптостойкость алгоритма……………………… Атаки на алгоритмы шифрования………………... Недостатки алгоритма……………........................... |
16 21 25 |
|
ЗАКЛЮЧЕНИЕ |
....................................................................………... |
30 |
|
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ |
.....................…… |
33 |
Приложение Д
Список общепринятых сокращений
НИИ – Научно-исследовательский институт
РАН – Российская Академия наук
СЗ РФ – Собрание законодательства РФ
САПП РФ – Собрание актов президента и правительства РФ
СП – Собрание постановлений
УК РФ – Уголовный кодекс РФ
ФКЗ – Федеральный конституционный закон
ФЗ – Федеральный закон
ACL – Access Control List – список управления доступом
AH – Authentication Header – протокол аутентифицирующего заголовка
CA – Certification Authority – центр сертификации или удостоверяю-
щий центр
CBC – Cipher Block Chaining – сцепление блоков шифра (режим работы шифра DES)
CFB – Cipher FeedBack – обратная связь по шифротексту (режим работы шифра DES)
CRL – Certificate Revocation List – список отозванных сертификатов
ECB – Electronic Code Book – электронная кодовая книга (режим работы шифра DES)
ESP – Encapsulating Security Payload – протокол инкапсулирующей
защиты данных
ICV – Integrity Check Value – значение контроля целостности
MAC – Message Authentication Code – код аутентификации сообще-
ний, имитовставка
OFB – Output FeedBack – обратная связь по выходу (режим работы
шифра DES)
PKI – Public Key Infrastructure – инфраструктура открытых ключей
SA – Security Association – контекст защиты или ассоциация безопасности
SPI – Security Parameter Index – индекс параметров защиты
АС – автоматизированная система (обработки информации)
ИТ – информационные технологии
МЭ – межсетевой экран
НСД – несанкционированный доступ
ОО – объект оценки
ЦС – центр сертификации
ЭЦП – электронная цифровая подпись