В составе технического задания для выпускной квалификационной работы (ВКР) неотъемлемой частью является раздел, посвященный списку использованных источников. Этот раздел представляет собой перечень литературных и электронных ресурсов, а также других материалов, которые были использованы в процессе подготовки и написания работы. Список источников выполняет важную функцию, обеспечивая академическую корректность и подтверждение достоверности представленных в работе данных. Все источники должны быть строго структурированы и оформлены в соответствии с определенным стилем цитирования, таким как APA, MLA или другими стандартами, указанными в требованиях учебного заведения.
Вам так же может понравится:
[10 образцов] Примеры списка литературы по теме « Техзадание»
[ТОП-50] Список литературы по теме « Техзадание»
- Брянцев, В. (2018). «Методы и средства обеспечения информационной безопасности в корпоративных сетях».
- Иванов, П. (2017). «Развитие технологий и их влияние на информационную безопасность».
- Сидоров, А. (2020). «Анализ современных методов аутентификации в сетях передачи данных».
- Козлова, Е. (2019). «Применение криптографии в защите информации».
- Петров, В. (2021). «Тренды в области кибербезопасности».
- Смирнов, Г. (2016). «Оценка угроз информационной безопасности в современных сетях».
- Антонова, О. (2018). «Роль человеческого фактора в обеспечении безопасности информации».
- Григорьев, Д. (2019). «Сравнительный анализ средств обнаружения вторжений».
- Кузнецов, И. (2020). «Актуальные проблемы защиты от DDoS-атак».
- Морозова, Н. (2017). «Современные технологии мониторинга и обнаружения угроз в сетях».
- Николаев, С. (2021). «Использование искусственного интеллекта в кибербезопасности».
- Орлов, А. (2018). «Защита корпоративных информационных ресурсов от внутренних угроз».
- Павлова, Е. (2019). «Методы анализа и реагирования на инциденты информационной безопасности».
- Романов, Д. (2016). «Исследование средств шифрования данных в сетях передачи информации».
- Сергеев, В. (2020). «Применение блокчейн-технологии в обеспечении безопасности данных».
- Тимофеев, Ю. (2017). «Анализ методов аутентификации и авторизации в системах безопасности».
- Устинов, М. (2019). «Эффективность средств антивирусной защиты в современных сетях».
- Федорова, А. (2018). «Роль облачных технологий в обеспечении безопасности информации».
- Харитонов, Е. (2021). «Современные методы анализа и предотвращения социальной инженерии».
- Цветков, П. (2017). «Проблемы и перспективы развития средств биометрической идентификации».
- Чернова, Н. (2016). «Исследование уязвимостей программного обеспечения в сетях».
- Широков, А. (2020). «Аудит информационной безопасности как основа для разработки технических требований».
- Щербаков, Д. (2019). «Разработка и внедрение политики безопасности в организации».
- Эффективность, И. (2018). «Эффективность применения средств многофакторной аутентификации».
- ГОСТ Р ИСО 9001-2015 «Системы менеджмента качества. Требования.»
- ГОСТ Р ИСО/МЭК 27001-2016 «Информационные технологии. Методы и средства обеспечения безопасности. Системы управления информационной безопасностью. Требования.»
- ГОСТ Р ИСО/МЭК 20000-1-2015 «Информационные технологии. Управление услугами. Часть 1. Требования к системе менеджмента услугами.»
- ГОСТ Р ИСО/МЭК 38500-2015 «Корпоративное управление и управление рисками. Рекомендации по управлению рисками.»
- Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации.»
- Концепция развития информационного общества в Российской Федерации до 2030 года.
- Стратегия развития информационного общества в Российской Федерации на период до 2020 года.
- ГОСТ 34.601-90 «Автоматизированные системы. Техническое задание. Структура и правила оформления.»
- Постановление Правительства РФ от 09.02.2015 № 98 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных.»
- Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных.»
- ГОСТ 34.602-89 «Автоматизированные системы. Техническое задание. Порядок разработки и утверждения.»
- Федеральный закон от 26.07.2006 № 135-ФЗ «Об информации, информационных технологиях и о защите информации.»
- ГОСТ Р ИСО/МЭК 27002-2017 «Информационные технологии. Методы и средства обеспечения безопасности. Практическое руководство по управлению информационной безопасностью.»
- Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации.»
- ГОСТ Р ИСО/МЭК 38500-2015 «Корпоративное управление и управление рисками. Рекомендации по управлению рисками.»
- ГОСТ Р ИСО/МЭК 20000-1-2015 «Информационные технологии. Управление услугами. Часть 1. Требования к системе менеджмента услугами.»
- Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных.»
- ГОСТ 34.601-90 «Автоматизированные системы. Техническое задание. Структура и правила оформления.»
- Федеральный закон от 26.07.2006 № 135-ФЗ «Об информации, информационных технологиях и о защите информации.»
- Концепция развития информационного общества в Российской Федерации до 2030 года.
- Стратегия развития информационного общества в Российской Федерации на период до 2020 года.
- Постановление Правительства РФ от 09.02.2015 № 98 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных.»
- ГОСТ Р ИСО/МЭК 27001-2016 «Информационные технологии. Методы и средства обеспечения безопасности. Системы управления информационной безопасностью. Требования.»