¾ подготовить пояснительную записку к курсовому проекту.
Оценка за курсовую работу, выполненный по темам, которые связаны с проектированием и (или) разработкой программных средств, будет выставлена по итогам демонстрации их работы и просмотра текстов разработанных программ с представлением пояснительной записки к проекту. Возможна защита курсовой работы без выполнения полного тестирования и отладки разработанной программы.
Требования к содержанию и оформлению:
Структура пояснительной записки к курсовой работе:
¾ титульный лист с указанием названий университета, факультета, кафедры, учебной дисциплины, вида задания (курсовая работа), темы курсовой работы, студенческой группы, фамилий и инициалов студента и преподавателя, города и года выполнения работы;
¾ содержание с указанием номеров страниц;
¾ введение с развернутой постановкой задачи и кратким содержанием пояснительной записки;
¾ основная часть, разделенная на имеющие нумерацию главы (разделы) и (при необходимости) подразделы;
¾ заключение с выводами и основными результатами выполненной работы;
¾ список использованных источников;
¾ приложение (тексты разработанных программ, инструкции по их применению и т.п.).
Список рекомендуемой литературы.
Основная
1. Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программированием алгоритмов защиты информации. Учебное пособие -М.: «Нолидж», 2000,-288с.
2.Зегджа Д.П., Ивашко A.M. Основы безопасности информационных систем. - М: Горячая линия-Телеком.2000.-452с,
3. Милославская Н.Г. Толстой А.И, Интрасети: доступ в Internet, защита: Учебное пособие для вузов. - М.: ЮНИТИ-ДАНА, 2000.-527 с.
4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие, Алматы: КазНТУ, 2000-125с. ISB 9965-487-36-7
Дополнительная
5. Алин Б. Защита компьютерной информации. - СПб.: БХВ-Санк-Петербург, 2000.- 384с.
6. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. Книга 1,2 М.; Энергоатомиздат, 1994 .-176 с.
7. Гостехкомиссия РФ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. — М.: Воениздат, 1992.
8. Грушо А. А., ТимонинаЕ.Е. Теоретические основы защиты информации.- Издательство агентства «Яхтсмен » М.- 1996 -71с.
9. Гульев И.А. Компьютерные вирусы взгляд изнутри - М.: ДМКД 1998-304 с.
10. Мафтик С. Механизмы защиты в сетях ЭВМ. — М.: Мир, 1993.-216с.
11. Мельников В. В. Защита информации в компьютерных системах Москва «Финансы и статистика» «Электроинформ» 1997. -368с.
12. Расторгуев СП. Программные методы защиты информации в компьютерах и сетях Издательство агентства «Яхтсмен » М.-, 1991. -368с
3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред. В.Ф. Шаньгина,- М.; Радио и связь, 1999.-328 с.
14. Салома А. Криптография с открытым ключом. Пер. с англ. — М: Мир, 1996.~304с.
15. Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ. — М.: Сов. радио, 198О.-2б4с.