ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Правила оформления пояснительной запискиОбщие требования Изложение текста и оформление пояснительной записки выпускной квалификационной работы выполняют в соответствии с требованиями следующих стандартов: - ГОСТ 7.32–2001 Отчет о научно-исследовательской работе. Структура и правила оформления; - ГОСТ 2.105–95 Единая система конструкторской документации. Общие требования к текстовым документам; - ГОСТ 7.1–2003 Библиографическая запись. Библиографическое описание; - ГОСТ 7.12–93 Библиографическая запись. Сокращение слов на русском языке; - ГОСТ Р 6.30–2003 Система организационно-распорядительной документации. Требования к оформлению документов; - ГОСТ 7.9–95 Реферат и аннотация. Общие требования; - ГОСТ 9327–60 Бумага и изделия из бумаги. Потребительские форматы. Страницы текста пояснительной записки выпускной квалификационной работы и включенные в проект иллюстрации и таблицы должны соответствовать формату А4 по ГОСТ 9327. Пояснительная записка выполняется с использованием компьютера и распечатывается на принтере на одной стороне листа белой бумаги. Текст пояснительной записки печатается с соблюдением следующих требований: - размеры полей: правое – 10 мм, левое, верхнее и нижнее – 20 мм; - основной текст: шрифт Times New Roman – 14, цвет шрифта – черный; междустрочный интервал – полуторный, отступ первой строки – 1,25 см, выравнивание – по ширине; - каждый раздел (глава) пояснительной записки начинается с новой страницы; - заголовки разделов и подразделов: шрифт Times New Roman – 14, начертание – полужирный; цвет шрифта – черный; междустрочный интервал – полуторный, отступ первой строки – нет, выравнивание – по центру; - расстояние между заголовками раздела и подраздела (главы и параграфа) – 12 пт; - расстояние между заголовком подраздела (параграфа) и текстом – 6 пт; Разрешается использовать компьютерные возможности акцентирования внимания на определенных терминах, формулах, теоремах, применяя шрифты разной гарнитуры и начертания. Каждый источник, упомянутый в списке использованных источников, оформляется в соответствии с требованиями государственного стандарта ГОСТ 7.1–2003. – «Библиографическая запись. Библиографическое описание документа. Общие требования и правила составления» [4]. Сведения о каждом из источников располагают в списке использованных источников в порядке их упоминания в тексте, печатаются с абзацного отступа и нумеруются арабскими цифрами, после которых ставится скобка. Здесь приводим примеры лишь самых распространенных типов источников. Государственные стандарты и сборники документов 1. Библиографическая запись. Библиографическое описание документа. Общие требования и правила составления: ГОСТ 7.1–2003. – Введ. 2004–07–01. – М.: Изд–во стандартов, 2004. – 137 с. 2. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель: ГОСТ Р ИСО/МЭК 15408–1–2008. – Введ. 2009–10–01. – М.: Изд–во стандартов, 2009. – 39 с. 3. Система стандартов безопасности труда. – М.: Изд–во стандартов, 2002. – 102 с. Книги одного, двух, трех и более авторов 1. Фридман А. Л. Основы объектно-ориентированной разработки программных систем. – М.: Финансы и статистика, 2000. – 192 с. 2. Ефимова О. В., Моисеева М. В., Шафрин Ю. А. Практикум по компьютерной технологии. Упражнения, примеры и задачи. – М.: ABF, 1997. – 559 c. 3. Введение в информационный бизнес: Учебное пособие / О. В. Голосов, С. А. Охриненко, А. В. Хорошилов и др.; Под. ред. В. П. Тихомирова. – М.: Финансы и статистика, 1996. – 240 с. Сборник одного автора Методологические проблемы современной науки / Сост. А. Т. Москаленко. – М.: Политиздат, 1979. – 295 с. Сборник с коллективом авторов Непрерывное образование как педагогическая система: Сб. науч. тр. / Научно-исслед. НИИ высшего образования / Отв. ред. Н.Н. Нечаев. – М.: МИСИ, 1988. – 156 с. Статья из сборника трудов 1. Нырков А. П. Проблемы подготовки кадров в области информационной безопасности и прохождение лицензионной экспертизы специальности // Сб. статей «Научно–методические и нормативные материалы и документы XII пленума УМО по образованию в области информационной безопасности». – Томск: В–Спектр, 2008. – С. 199 – 202. 2. Нырков А. П., Башмаков А. В. Программно–аппаратные средства защищенности беспроводных сетей передачи данных // Сб. материалов конференции «ХII Санкт–Петербургская международная конференция «Региональная информатика – 2010» (РИ–2010). – СПб.: СПОИСУ, 2010. – С. 93 Автореферат диссертации Нырков А. П. Автоматизированное управление и оптимизация технологических процессов в транспортных узлах: автореф. дис. … докт. техн. наук. – СПб., 2003. – 56 с. Статья из газеты и журнала 1. Нырков А. П., Соколов С. C., Башмаков А. В. Методика проектирования безопасных информационных систем на транспорте // Проблемы информационной безопасности. Компьютерные системы. – 2010. – № 3. – С. 58 – 61. 2. Муравьева И. Новый взгляд на службу информационной безопасности компании // Консалтинг в области IT. – 2003. – №2. – 3. Каторин Ю. Ф., Коротков В. В., Нырков А. П. Защищенность информации в каналах передачи данных в береговых сетях автоматизированной идентификационной системы // Журнал университета водных коммуникаций. – 2012. – Вып.3 (15). – с. 98 – 102. Статья из ежегодника Народное образование и культура // СССР в цифрах в 1985 г. – М., 1986. – с.241-255. Статья из энциклопедии и словаря Бирюков Б. В., Гастев Ю. А., Геллер Е. С. Моделирование // БСЭ. – Электронные ресурсы 1. Зеленков Ю.Г., Сегалович И.В., Титов В.А. Вероятностная модель снятия морфологической омонимии на основе нормализующих подстановок и позиций соседних слов [Электронный ресурс] // Материалы Международной конференции «Диалог». – Режим доступа: http://www.dialog–21.ru/Archive/2005/Zelenkov%20Segalovich/ 2. Microsoft ASP.Net [Электронный ресурс] / Microsoft Corporation, 2008. – Режим доступа: http://www.iis.net/, свободный. – Загл. с экрана. – Яз. англ. Патентные документы 1. Свидетельство о государственной регистрации программ для ЭВМ № 2011613396 «Универсальный планировщик» / Нырков А. П., Соколов С. C., Вайгандт Н. Ю. // Зарегистрировано в Реестре программ для ЭВМ 29 апреля 2011 г. 2. Патент 2187888 Российская Федерация, МПК7 Н 04 И 1/38, Н 04 J 13/00. Приемопередающее устройство / Чугаева В. И.; заявитель и патентнообладатель Воронеж. науч.–исслед. ин–т связи. – № 2000131736/09; заявл. 18.12.00; опубл. 20ю08ю02, Бюл. № 23 (II ч.). – 3 с.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 1. Государственный образовательный стандартвысшего профессионального образования по специальности 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем». – Введ. 2000–04–05. М.:, 2000. 28 с. 2. Федеральный государственный образовательный стандартвысшего профессионального образования по направлению подготовки 090900 «Информационная безопасность» [Электронный ресурс]. М., 2009. – Режим доступа: http://www.edu.ru/db/mo/Data/d_09/m496.html. – Загл. с экрана. – Яз. рус. 3. Федеральный государственный образовательный стандартвысшего профессионального образования по направлению подготовки (специальности) 090303 «Информационная безопасность автоматизированных систем» [Электронный ресурс]. М., 2011. – Режим доступа: http://www.edu.ru/db/mo/Data/d_09/m496.html. – Загл. с экрана. – Яз. рус. 4. Библиографическая запись. Библиографическое описание документа. Общие требования и правила составления: ГОСТ 7.1–2003. – Введ. 2004–07–01. - М.: Изд-во стандартов. 2004. - 137 с. 5. Кечин В. А. Опыт планирования и организации дипломного проек-тирования по техническим и экономическим специальностям / В. А. Кечин [и др.]; под ред. В. А. Кечина. – Владимир: Изд-во Владим. гос. ун-та, 2002. – 88 с. 6. Стандарт предприятия. Дипломное проектирование. Обозначения в документах выпускных квалификационных работ. – Владимир: Изд–во Владим. гос. ун-та, 2004. – 12 с.
Приложение А Примерный перечень вопросов государственного междисциплинарного экзамена по дисциплине «Криптографические методы защиты информации» 1. Основные типы криптографических протоколов и задач. 2. Системы открытого распределения ключей и их инфраструктура. 3. Открытое шифрование. 4. Системы цифровой подписи на основе сложности факторизации чисел специального вида. 5. Системы цифровой подписи на основе сложности дискретного логарифмирования. 6. Слепая подпись и ее применение. 7. Свойства блочных шифров и режимы их использования. 8. Управляемые подстановочно-перестановочные сети как криптографический примитив. 9. Управление ключами в криптосистемах. 10. Хэш-функции: основные требования к ним и их применение. 11. Механизмы жеребьевки через Интернет. по дисциплине «Технические методы и средства защиты информации» 12. Основные каналы утечки защищаемой информации. 13. Причины образования технических каналов утечки информации, их основные характеристики и факторы, способствующие их возникновению. 14. Технические средства негласного съема защищаемой информации. 15. Методы и средства перехвата сигнала в проводных и сотовых линиях связи. 16. Методы и средства выявления закладных устройств в помещениях и сетях коммуникации. 17. Аппаратура контроля и средства защиты проводных линий связи. 18. Многофункциональный поисковый прибор ST-031 «Пиранья» и основные режимы его работы. 19. Аппаратура защиты помещений и сетей коммуникаций от технических средств негласного съема информации по акустическому каналу. 20. Криптографические методы и средства защиты линий связи, применяемые для борьбы с промышленным шпионажем. 21. Нелинейный локатор «Катран» и основные правила его использования. по дисциплине: «Технология построения защищенных автоматизирированных систем» 22. Определение понятия «система». 23. Принципы системного анализа. Принцип физичности. 24. Принципы системного анализа. Принцип моделируемости. 25. Принципы системного анализа. Принцип целенаправленности. 26. Деструктивные воздействия на ЗАС и их типы. 27. Многоуровневые иерархические модели структур. 28. Стратифицированная модель описания проектирования системы. 29. Модель многоэшелонной иерархической структуры системы. 30. Основные методы противодействия угрозам безопасности. 31. Принципы организации защиты. по дисциплине: «Информационная безопасность транспортных объектов» 32. Способы контроля физического доступа на предприятие. 33. Методика выбора устройств видеонаблюдения. 34. Возможные варианты информационного нападения на цифровую АТС предприятия. 35. Специальные технические средства защиты речевой информации. 36. Задачи и организация системы управления доступом на предприятие. 37. Типовая схема охраны периметра предприятия. 38. Организация конфиденциальных переговоров. 39. Организация противопожарной защиты информационных систем. по дисциплине: «Безопасность вычислительных сетей» 40. Модель взаимодействия открытых систем (OSI). 41. Стек протоколов TCP/IP 42. Логическая архитектура компьютерных сетей 43. Особенности архитектуры интранет сетей 44. Классическая архитектура "клиент-сервер" 45. Коммутация каналов. Коммутация пакетов 46. Преимущества использования коммутаторов в сетях 47. Функции межсетевого экранирования 48. Определение схемы подключения межсетевого экрана 49. Построение защищенных виртуальных сетей (VPN) 50. Понятие, основные задачи и функции защищенных виртуальных сетей по дисциплине: «Безопасность беспроводных сетей» 51. Режимы соединений, организуемые в сетях стандарта IEEE 802.11, и их особенности. 52. Угрозы и риски безопасности беспроводных сетей. 53. Механизм шифрования WEP и краткая характеристика его уязвимостей. 54. Принципы аутентификации абонентов в стандарте IEEE 802.11 и краткая характеристика уязвимостей. 55. Стандарт безопасности WPA, его основные составляющие и улучшения по сравнению с WEP. 56. Стандарт сети 802.11i с повышенной безопасностью (WPA2), режимы работы и их краткая характеристика. 57. Стандарт IEEE 802.1X, назначение, особенности его применения для аутентификации абонентов в беспроводной сети. 58. Назначение и архитектура протокола WPS, известные уязвимости и реализация атаки на беспроводные сети с включенным WPS. по дисциплине: «Правовое обеспечение информационной безопасности» 59. Доктрина информационной безопасности РФ о состоянии информационной безопасности РФ, основных задачах и общих методах ее обеспечения. 60. Правовые основы защиты информации ограниченного доступа, не составляющей государственную тайну. 61. Правовой режим государственной тайны. 62. Система контроля состояния защиты и юридическая ответственность за нарушение правового режима защиты. 63. Законодательство РФ об авторском праве и смежных правах. 64. Правовые проблемы защиты информации в Интернете. 65. Правовая регламентация лицензионной деятельности в области защиты информации. 66. Правовые основы применения ЭЦП. 67. Признаки и общая характеристика правонарушений в информационной сфере. по дисциплине: «Службы информационной безопасности» 68. Задачи службы информационной безопасности предприятия. 69. Принципы и направления инвентаризации информационных систем. 70. Постановка задачи классификации информационных систем. 71. Сопоставление ролей субъектов информационных систем их функциональным обязанностям. 72. Общие вопросы работы службы информационной безопасности с персоналом. 73. Количественная модель оценки информационных рисков. 74. Построение модели нарушителя информационной безопасности. 75. Порядок и методика тестирования аварийного плана. 76. Организационно-административные методы защиты информации. 77. Методика работы службы информационной безопасности с оборудованием информационных систем. 78. Структура аварийного плана предприятия. Не нашли, что искали? Воспользуйтесь поиском:
|