Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ ОЗИ 062005.doc
Скачиваний:
3
Добавлен:
05.09.2019
Размер:
201.22 Кб
Скачать

5. Порядок защиты дипломной работы

Защита дипломных работ проходит на открытых заседаниях ГЭК с приглашением всех желающих.

Устанавливается следующая процедура защиты дипломных проектов на заседаниях ГЭК.

Секретарь ГЭК вызывает на защиту очередного студента-дипломника, объявляет тему дипломной работы, называет фамилию его руководителя и зачитывает представленные на этого студента-дипломника документы.

Затем студенту-дипломнику предоставляется слово для изложения основных положений своей дипломной работы. Продолжительность доклада не может превышать 10 минут. Речь докладчика должна быть ясной, понятной и убедительной для всех членов ГЭК (не только для специалистов узкого профиля, знакомых с тематикой конкретной работы). Доклад обязательно должен сопровождаться показом иллюстративного материала: плакатов или слайдов. По окончании доклада члены ГЭК могут задать докладчику любые вопросы, касающиеся существа выполненной им дипломной работы. Студенту-дипломнику следует отвечать на них четко и лаконично, проявлять скромность в оценке своих научных результатов и тактичность к задающим вопросы.

Затем секретарем ГЭК зачитываются отзыв руководителя и рецензия на дипломную работу. В случае, если оценка, выставленная рецензентом за дипломную работу, является положительной, допускается не зачитывать рецензию полностью, ограничиваясь только критическими замечаниями. Если рецензент оценил работу «неудовлетворительно», рецензия должна быть зачитана целиком. После этого студенту-дипломнику предоставляется слово для ответа на критические замечания, содержащиеся в рецензии. Студент должен отвечать на рецензию по существу сделанных рецензентом замечаний, принимая, либо аргументировано отводя их.

Результаты защиты каждой дипломной работы определяются оценками «отлично», «хорошо», «удовлетворительно» или «неудовлетворительно». Решение об оценке дипломной работы принимается на закрытом заседании ГЭК после защиты всех дипломных работ открытым голосованием. Студентам, успешно защитившим дипломную работу, выдается диплом о высшем образовании.

Все заседания ГЭК протоколируются с фиксацией всех заданных вопросов, ответов, особых мнений и т. д. В протоколе указывается присвоенная квалификация, а также вид диплома (с отличием или без отличия), выдаваемого выпускнику. Результаты защиты дипломных работ объявляются после защиты дипломных работ и оформления протоколов заседания ГЭК.

После защиты студент-дипломник обязан сдать пояснительную записку к дипломной работе на бумажном носителе и сопроводительные материалы заведующему лабораторией кафедры “КТС” на хранение.

6. Список рекомендуемой литературы и стандартов

  1. Андрианов, В. И. Шпионские штучки. Устройства для защиты объектов информации: справ. Пособие В. И. Андрианов, А. В. Соколов .-2-е изд./ - М.: Фирма”Издательство АСТ”, 2000. – 256 с.

  2. Болдырев, А.И. Методические рекомендации по поиску и нейтрализации средств негласного съема информации: практ. Пособие/ А. И. Болдырев – М.: НЕЛК, 2001. – 137 с.

  3. Государственная тайна в Российской Федерации: учеб-методич. пособие/ под ред. М.А.Вуса. – СПб. Изд-во С.-Петерб. ун-та, 1999. – 330 с.

  4. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин., Е.В.Куренков, А.В. Лысов. - СПб.: Полигон, 2000. – 886 с.

  5. Домарев, В.В. Безопасность информационных технологий. Методы создания систем защиты/ В.В Домарев. - К.: ТИД, 2001. – 688 с.

  6. Домарев, В.В. Защита информации и безопасность компьютерных систем/ В.В. Домарев – К.: DiaSOFT, 1999. – 453 с.

  7. Завгородний, В.И. Комплексная защита информации в компьютерных системах: учеб. пособие/ В.И. Завгородний – М.: Логос; ПБЮЛ Н.А. Егоров, 2001 – 262 с.

  8. Защита информации в компьютерных системах и сетях/ под ред. В.Ф. Шаньгена. – М.: Радио связь, 1999. – 245 с.

  9. Защита прав создателей и пользователей программ для ЭВМ и баз данных (комментарий российского законодательства). – М.: издание Российской правовой академии МЮ РФ, 1996. – 323 с.

  10. Копылов, В.А. Информационное право: учеб. пособие/ В. А .Копылов – М.: Юристъ, 1997. – 472 с.

  11. Крылов, В.В. Расследование преступлений в сфере информации/ В. В. Крылов. – М.: Городец, 1998. – 264 с.

  1. Курушин, В.Д. Компьютерные преступления и информационная безопасность/ В.Д. Курушин, В.А. Минаев. – М.: Новый Юристъ, 1998. – 256 с.

  2. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая линия-Телеком, 2001. – 178 c.

  3. Организация и современные методы защиты информации/ под ред. С.А. Диева, и А.Г. Шаваева. - М: Концерн "Банковский деловой центр", 1997. – 472 с.

  4. Белкин, П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для вузов/ П.Ю. Белкин, О.О. Михальский, А.С. Першаков. – М.: Радио связь, 2000.- 215 с.

  5. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях: учеб.-справ/М.А. Иванов.-М.: КУДИЦ-ОБРАЗ, 2001. -365 с.

  6. Петраков, А. В. Защита и охрана личности, собственности, информации:справ. пособие/ А.В. Петраков. – М.: Радио и связь, 1997.- 320 с.

  7. Петраков, А. В. Охрана и защита современного предприятия/ А. В. Петраков, П. С. Дорошенко, Н.В. Савлуков. – М.: Энергоатомиздат, 1999. – 568 с.

  8. Петров, Н.В. Технические средства охраны. Анализ опыта эксплуатации, оценка показателей надежности/ Н. В. Петров. – М.: “ Ось-89”, 2003. – 300 с.

  9. Проскурин, В.Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: учеб. пособие для вузов./ В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. – М.: Радио связь, 2000.- 316 с.

  10. Расследование неправомерного доступа к компьютерной информации/ под ред. Н.Г.Шурухнова. – М.: Издательство «Щит-М», 1999. – 254 с.

  11. Рассолов, М.М. Информационное право: учеб. пособие./ М.М. Рассолов. – М.: Юристъ, 1999. – 400 с.

  12. Симкин, Л.С. Программы для ЭВМ: правовая охрана (правовые средства против компьютерного пиратства)/ Л.С. Симкин. – М.: Городец, 1998. – 208 с.

  13. Компьютерное право Российской Федерации: учебник/ К. С. Скоромников. – М.: МНЭПУ, 2000. – 224 с.

  14. Степанов, Е. А.Информационная безопасность и защита информации: учеб. пособие/ Е. А. Степанов , И.К. Корнеев. – М.: ИНФРА-М, 2001.-304 с.

  15. Торокин, А. А. Основы инженерно-технической защиты информации/ А.А. Торокин. - М.: "Ось-89", 1995.-365 с.

  16. Чмора, А.Л. Современная прикладная криптография/ А. Л. Чмора - М.: Гелиос АРВ, 2002.-244 с.

  17. Хореев, А.А. Способы и средства защиты информации/ А.А. Хореев. – МО РФ, 1998. – 316 с.

  18. Ярочкин, В. И. Секюритология – наука о безопасности жизнедеятельности/ В.И. Ярочкин. – М.:”Ось-89”, 2000.-400 с.

  19. Ярочкин, В.И. Служба безопасности коммерческого предприятия. Организационные вопросы/ В.И. Ярочкин. - М: "Ось-89", 1995 г.-456 с.

  20. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

  21. ГОСТ Р 34.10-94 Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

  22. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

  23. ГОСТ Р 34.11-94 Информационные технологии. Криптографическая защита информации. Функция хэширования.

  24. ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

  25. Закон РФ № 5485-1 “О Государственной тайне”.

  26. Закон РФ № 3523-1 “О правовой охране программ для электронных вычислительных машин и баз данных”.

  27. Закон РФ№ 5151-1 “О сертификации продуктов и услуг”.

  28. Закон РФ № 15-Ф3 “О связи”.

  29. Закон РФ № 24-ФЗ “Об информации, информатизации и защите информации”.

  30. Закон РФ № 40-ФЗ “Об органах Федеральной службы безопасности в Российской Федерации”.

  31. Закон РФ № 85-ФЗ “Об участии в международном информационном обмене”.

  32. Закон РФ № 128-ФЗ “О лицензировании отдельных видов деятельности”.

  33. Закон РФ № 1-ФЗ “Об электронной цифровой подписи”.

  34. Журнал “Конфидент”.

  35. Журнал “Системы безопасности”.

  36. Журнал “Специальная техника”.

  37. Журнал “Безопасность информационных технологий”.

  38. Журнал “Сетевой журнал”.

  39. http://www.infotecs.ru/gtc

  40. http://www4.mte.ru/www/toim.nsf/tomstart/OpenPage

  41. http://kiev-security.org.ua http://www.itsec.ru/news.php

  42. http://zi-02.narod.ru/stuff.htm

Приложения

Приложение 1

Пример оформления титульного листа