Смекни!
smekni.com

Методические рекомендации и указания Форма ф со пгу 18. 2/05 Министерство образования и науки Республики Казахстан (стр. 3 из 3)

¾ подготовить пояснительную записку к курсовому проекту.

Оценка за курсовую работу, выполненный по темам, которые связаны с проектированием и (или) разработкой программных средств, будет выставлена по итогам демонстрации их работы и просмотра текстов разработанных программ с представлением пояснительной записки к проекту. Возможна защита курсовой работы без выполнения полного тестирования и отладки разработанной программы.

Требования к содержанию и оформлению:

Структура пояснительной записки к курсовой работе:

¾ титульный лист с указанием названий университета, факультета, кафедры, учебной дисциплины, вида задания (курсовая работа), темы курсовой работы, студенческой группы, фамилий и инициалов студента и преподавателя, города и года выполнения работы;

¾ содержание с указанием номеров страниц;

¾ введение с развернутой постановкой задачи и кратким содержанием пояснительной записки;

¾ основная часть, разделенная на имеющие нумерацию главы (разделы) и (при необходимости) подразделы;

¾ заключение с выводами и основными результатами выполненной работы;

¾ список использованных источников;

¾ приложение (тексты разработанных программ, инструкции по их применению и т.п.).

Список рекомендуемой литературы.

Основная

1. Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программированием алгоритмов защиты информации. Учебное пособие -М.: «Нолидж», 2000,-288с.

2.Зегджа Д.П., Ивашко A.M. Основы безопасности информационных систем. - М: Горячая линия-Телеком.2000.-452с,

3. Милославская Н.Г. Толстой А.И, Интрасети: доступ в Internet, защита: Учебное пособие для вузов. - М.: ЮНИТИ-ДАНА, 2000.-527 с.

4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие, Алматы: КазНТУ, 2000-125с. ISB 9965-487-36-7

Дополнительная

5. Алин Б. Защита компьютерной информации. - СПб.: БХВ-Санк-Петербург, 2000.- 384с.

6. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. Книга 1,2 М.; Энергоатомиздат, 1994 .-176 с.

7. Гостехкомиссия РФ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. — М.: Воениздат, 1992.

8. Грушо А. А., ТимонинаЕ.Е. Теоретические основы защиты информации.- Издательство агентства «Яхтсмен » М.- 1996 -71с.

9. Гульев И.А. Компьютерные вирусы взгляд изнутри - М.: ДМКД 1998-304 с.

10. Мафтик С. Механизмы защиты в сетях ЭВМ. — М.: Мир, 1993.-216с.

11. Мельников В. В. Защита информации в компьютерных системах Москва «Финансы и статистика» «Электроинформ» 1997. -368с.

12. Расторгуев СП. Программные методы защиты информации в компьютерах и сетях Издательство агентства «Яхтсмен » М.-, 1991. -368с

3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред. В.Ф. Шаньгина,- М.; Радио и связь, 1999.-328 с.

14. Салома А. Криптография с открытым ключом. Пер. с англ. — М: Мир, 1996.~304с.

15. Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ. — М.: Сов. радио, 198О.-2б4с.