Создан заказ №3467437
16 декабря 2018
1. Анализ методов и средств идентификации и аутентификации пользователей корпоративных информационных систем.
Как заказчик описал требования к работе:
1) Если тема курсовой работы связана с анализом существующих методов и программных средств, необходимо:
• дать общую характеристику анализируемых средств (методов), предотвращаемых ими угроз безопасности информации, используемых в них методов (математических или иных моделей);
• привести определение
и обоснование критериев их сравнения;
• выбрать для сравнения несколько (не менее 3-х) средств защиты;
• при возможности установить и изучить на практике демонстрационные версии анализируемых программных средств;
• при невозможности установки анализируемых программных средств использовать сведения об их характеристиках и применении, полученные из различных источников (не только от производителей этих средств);
• применить предложенные критерии при анализе средств (методов), выделив их достоинства и недостатки;
• свести результаты сравнительного анализа в таблицу;
• рассмотреть необходимость использования совместно с анализируемыми средствами (методами), других средств или методов (программно-аппаратных, инженерно-технических, организационно-правовых).
2) Структура отчета о выполнении курсовой работы:
• титульный лист с указанием названий университета, института, кафедры, учебной дисциплины, темы курсовой работы, студенческой группы, фамилий и инициалов студента и преподавателя, города и года выполнения работы;
• содержание с указанием номеров страниц;
• введение с развернутой постановкой задачи (описанием цели курсовой работы и задач, которые должны быть решены для достижения указанной цели) и кратким содержанием основной части отчета;
• основная часть, разделенная на имеющие нумерацию главы (разделы) (две или три) и (при необходимости) подразделы, имеющие двойную нумерацию (например, 1.1, 2.3);
• заключение с выводами и основными результатами выполненной курсовой работы;
• список использованных источников (книг, статей, ресурсов сети Интернет);
• приложение (справочные материалы по анализируемым методам и программным средствам, полные тексты разделов разработанной политики информационной безопасности и т.п.).
3) Рисунки (в том числе копии экранных форм) должны иметь номер и подрисуночную подпись (например, Рисунок 1. Главное окно программы), которые помещаются под рисунком с выравниванием по центру строки.
4) Таблицы должны иметь номер и название, которые помещаются над таблицей с выравнивание по правому краю листа и центру соответственно (например, Таблица 2, далее с новой строки Сравнительный анализ программ).
5) Ссылки на книги в списке использованных источников оформляются так: Фамилия и инициалы автора (авторов), название книги, город, издательство, год издания, объем в страницах.
6) Ссылки на статьи в списке использованных источников оформляются так: Фамилия и инициалы автора (авторов), название статьи, название журнала (сборника), год издания, номер журнала, номера страниц, на которых помещена статья.
7) Ссылки на источники Интернета в списке использованных источников оформляются так: название материала, URL-адрес Web-страницы, на которой он размещен в Сети.
8) Отчет о выполнении курсовой работы готовится в текстовом процессоре Microsoft Word (формат листа A4, поля 2 см с каждой стороны, абзацный отступ 1, 25 см, одинарный междустрочный интервал, шрифт − гарнитура Times New Roman и кегль 14, объем без приложений 30-35 стр.).
9) Оценка за курсовую работу будет выставлена по итогам ее публичной защиты с представлением напечатанного и сброшюрованного отчета и компьютерной презентации.
10) Структура компьютерной презентации для защиты курсовой работы:
• титульный слайд (тема курсовой работы, фамилия и инициалы студента);
• постановка задачи курсовой работы (ее цель и основные задачи);
• слайды, необходимые для доклада и отражающие содержание проделанной работы;
основные результаты, полученные при выполнении курсовой работ
подробнее
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
19 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
1. Анализ методов и средств идентификации и аутентификации пользователей корпоративных информационных систем..docx
2018-12-22 21:28
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Отличный исполнитель. Заказ был выполнен в срок, охотно идет на контакт. Человек очень добросовестный, знает свое дело. Советую.