Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ КП КСЗИП.doc
Скачиваний:
1
Добавлен:
11.11.2019
Размер:
177.66 Кб
Скачать
  1. Содержание и методические указания по выполнению курсовой работы. Содержание пояснительной записки

Пояснительная записка содержит:

  • Титульный лист с указанием темы и исполнителя (Приложение 1);

  • Оглавление;

  • Техническое задание (раздел 3, п. 3.2.);

  • Отчет о выполнении курсового задания.

Отчет подготавливается компьютерным способом. При подготовке отчета рекомендуется учитывать требования ГОСТ на техническую документацию (ГОСТ 19.201-78 «Единая система программной документации. Техническое задание. Требования к содержанию и оформлению». ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы», ГОСТ 19.404-79 «ЕСПД. Пояснительная записка. Требования к содержанию и оформлению», ГОСТ 19.402-78 «ЕСПД. Описание программы» и др.).

Рекомендуется включать в отчет следующие разделы:

Рекомендуется включать в отчет следующие разделы:

  1. Введение (теоретическое описание подхода к решению задачи комплексной защиты информации).

  2. Общие сведения. Общая оценка подхода (достоинства, недостатки).

  3. Теоретическое описание. Детальное описание рассматриваемой технологии.

  4. Исследовательская часть. Исследование выбранного метода. Графическое оформление полученных результатов, сравнение.

  5. Заключение (основные выводы по работе).

  6. Список литературы.

3. Порядок выполнения курсовой работы

3.1. Тема курсовой работы выбирается из списка рекомендованных тем (раздел 5) и определяется порядковым номером К в списке студенческой группы (если порядковый номер больше 30, то номер темы определяется как K-30). Возможен выбор темы, не входящей в список, по согласованию с преподавателем дисциплины.

Первый этап выполнения курсового задания – информационно-поисковый. Студент самостоятельно подбирает необходимую литературу, могут использоваться литературные источники, рекомендованные в настоящих методических указаниях. Следует использовать также электронные источники, в том числе и на иностранных языках, ссылки на которые можно найти, в частности, в тематических разделах сайта Википедии (ru.wikipedia.org). Сведения, приведенные в Википедии, не должны быть основным, а тем более, единственным литературным источником!

На первом этапе должны быть собраны разносторонние сведения о технологии, определенной темой курсового задания, дано формальное и графическое описание технологии.

3.2. При необходимости следует изучить математические основы сложных операций или процедур, использованных в выбранном подходе к задаче комплексной защиты информации.

На основе собранных данных и их теоретического анализа следует определить варианты, набор параметров и режимы реализации. Следует также определить ограничения на входные данные. Данные сведения обязательно должны быть отражены в пояснительной записке, желательно оформить их в виде технического задания для расчетной части.

Техническое задание обычно содержит следующие разделы:

1) Наименование и краткая характеристика (назначение) методики обеспечения комплексной защиты информации;

2) Требования к функциональным характеристикам методики;

3) Требования к техническим средствам, реализующих методику.

3.3. Производится демонстрация тестовых заданий, иллюстрирующих процесс работы реализованной методики.

Все результаты научных исследований должны протоколироваться.

3.4. В соответствии с подготовленным техническим заданием производится выбор и обоснование среды и метода исследования, уточняется функциональность и описываются ограничения на разрабатываемую методику обеспечения комплексной системы защиты информации.

На этом этапе в техническое задание добавляется еще один пункт: 4) Технологические требования.

Определяется тип представления вводимой и выходной информации.

Разрабатывается алгоритм, который, в общем случае, должен позволять решать следующие задачи:

  • обеспечивать строгую последовательность реализации методики обеспечения комплексной системы защиты информации в соответствии с темой курсового проекта;

  • оценивать эффективность решения задачи комплексной системы защиты информации.

3.5. Определяется структура алгоритма в части состава и количества модулей, исходя из функциональной декомпозиции методики. Результаты представляются в виде описания или построения блок-схем алгоритмов выполняемых действий.

Описываются назначение, взаимосвязь с другими составными частями каждого модуля, описываются входные и выходные параметры, глобальные и формальные параметры модулей и т.п.

3.6. Производится описание каждого модуля алгоритма.

3.7. Описываются особенности реализации методики и приводятся результаты проверки ее работоспособности.