Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
99
Добавлен:
31.01.2021
Размер:
18.14 Mб
Скачать

18

Продовження таблиці 2.2

1

2

3

4

5

6

7

 

 

 

 

 

 

 

Друковані

 

 

 

 

 

 

засоби

1/5

1/9

1

1/3

1/3

1/5

масової

 

 

 

 

 

 

інформації

 

 

 

 

 

 

 

 

 

 

 

 

 

Соціальні

1/2

1/7

3

1

1

1/2

мережі

 

 

 

 

 

 

 

 

 

 

 

 

 

Радіо

1/2

1/7

3

1

1

1/2

 

 

 

 

 

 

 

Інше джерело

1

1/5

5

2

2

1

 

 

 

 

 

 

 

Нумерація формул.

Набір формул здійснюється за допомогою редактора формул MS Equation. Забороняється використовувати для набору формул графічні об'єкти, кадри й таблиці.

У меню «Розмір-Визначити» редактора формул MS Equation ввести наступні значення: Розмір звичайний – 14, Крупний індекс – 12, Малий індекс – 10, Крупний символ – 18, Малий символ – 14; Стиль формул – «прямий», тобто в меню «Стиль-Визначити» поля «Формат символів» повинні бути пусті.

Формули розташовуються в пояснювальної записки безпосередньо після тексту, в якому вони згадуються вперше. Якщо формули створені не автором пояснювальної записки, необхідно, подаючи їх у тексті, дотримуватися вимог чинного законодавства про авторські права (тобто зробити посилання на те джерело, звідки запозичена формула).

Формули нумеруються арабськими цифрами. При цьому, нумерація здійснюється у межах розділу із зазначенням номеру розділу, який вказується першим.

Рівняння і формули виділяються з тексту вільними рядками, розташовуються у центрі рядка, номер ставиться біля правого поля сторінки. Формули, що подаються одна за одною і не розділяються текстом, відокремлюють комами.

19

Пояснення значень символів і числових коефіцієнтів наводяться безпосередньо під формулою у тій самій послідовності, в якій вони дані у формулі. Значення кожного символу і числового коефіцієнта вказуються з нового рядка. Перший рядок пояснення починають зі слова «де» без двокрапки, після якого пишеться перший символ, що пояснюється.

Наприклад:

Коефіцієнт посилення антени у вільному просторі (Gh) по відношенню до напівхвильового диполю визначається за формулою (3.3) [9]:

2,15,

(3.3)

де Ga - коефіцієнт посилення антени у вільному просторі по відношенню до ізотропного випромінювача.

Під час виконання розрахунків рекомендується використовувати інженерну форму запису за схемою: розрахункова формула – числова підстановка – результат обчислень із зазначенням розмірності.

Наприклад:

Знаходимо потужність ЕМП, що випромінюється антеною у напрямках мінімуму випромінення за формулою (3.4):

√10, · 1 0,0002 Вт.

Коефіцієнт посилення антени визначається за формулою (3.5) [9]:

 

 

√10

,

(3.5)

 

 

 

 

 

 

 

 

 

де - потужність випромінення електромагнітного поля;

Gh - коефіцієнт посилення антени у вільному просторі по відношенню до напівхвильового диполю;

0 - опорний рівень потужності.

Знаходимо коефіцієнт посилення антени в разах за формулою (3.5):

20

√10, 0,0002.

Посилання.

Посилання в тексті на джерела наводяться в міру їх згадування в пояснювальній записці, із зазначенням порядкового номера, виділеного квадратними дужками.

Наприклад:

Соціальні мережі, такі як Facebook, Twitter, Google+, ВКонтакті, Однокласники та LinkedIn, стають сьогодні все більш популярними та налічують 1,6 млрд активних користувачів [16].

Посилання на ілюстрації та таблиці вказують порядковим номером ілюстрації (таблиці).

Наприклад:

Аналіз рис.1.3 свідчить, що… Наприклад:

Коефіцієнт підсилення оберемо з табл.5.1.

Посилання на формули вказують порядковим номером формули у дужках.

Наприклад:

Знаходимо потужність ЕМП, що випромінюється антеною у напрямках мінімуму випромінення за формулою (3.4):

√10, · 1 0,0002 Вт.

Перелічення.

При необхідності перелічення декількох тверджень використовується одна з двох форм перелічення: «дефіс» або «номер».

21

За допомогою дефісу, як правило, здійснюється перелічення певних тверджень у рамках єдиного речення. При цьому, після дефісу текст надається з малої літери. При переліченні наприкінці використовується крапка з комою - ;.

Наприклад:

При роботі в положенні сидячи рекомендуються такі параметри робочого простору:

ширина не менше 700 мм;

глибина не менше 400 мм;

висота робочої поверхні столу над статтю 700-750 мм.

«Номер» використовується при переліченні декількох різноманітних речень. Після номеру ставиться дужка. Текст після дужки надається з великої літери. Наприкінці перелічення ставиться крапка.

Наприклад:

Розглянемо основні змістовні блоки інформації, які можна отримати через соціальні мережі.

1)Прізвище, ім’я, дата та місце народження, місце проживання. Дана інформація використовується для пошуку людини у соціальній мережі та виділення її профілю поміж схожих.

2)Контактна інформація (телефон, Skype, Веб-сайт, інші соціальні мережі). Ця інформація надає можливості встановити безпосередній зв'язок з особою, а також вказує на додаткові джерела інформації для аналізу.

3)Освіта середня та вища (ВНЗ, факультет, статус), кар’єра, військова служба. Цей матеріал потрібен для визначення рівня підготовки людини, її особистих можливостей, спеціалізації [20].

22

5. ЗАВДАННЯ НА КУРСОВУ РОБОТУ

Основною метою виконання курсової роботи є дослідження механізмів захисту інформації в Linux-подібних операційних системах. Студенти, згідно зі списком навчальної групи, отримують варіант (назву дистрибутиву) операційної системи з метою дослідження механізмів захисту інформації, які реалізовані у цій операційній системі. При цьому, робиться акцент на такі механізми захисту як:

дослідження механізмів аутентифікації та авторизації користувачів;

управління обліковими записами користувачів;

порядок надання дозволів користувачам доступу до інформаційних ресурсів системи;

дослідження механізмів шифрування даних в операційній системі;

дослідження політики паролів облікових записів;

дослідження особливостей файлової системи та ї впливу на механізми захисту інформації;

порядок забезпечення цілісності та доступності інформації методом резервного копіювання;

дослідження механізмів забезпечення мережної безпеки.

Варіанти дистрибутивів операційної системи надано у таблиці 5.1

Таблиця 5.1 – Варіанти дистрибутивів операційної системи

Номер студента

Тип операційної

Номер студента

Тип операційної

за списком у

системи для

за списком у

системи для

журналі

дослідження

журналі

дослідження

 

 

 

 

1

Adamantix

11

Kubuntu

 

 

 

 

2

Finnix

12

Xubuntu

 

 

 

 

3

gNewSense

13

Lubuntu

 

 

 

 

4

Guadalinex

14

Edubuntu

 

 

 

 

5

Kali Linux

15

Ubuntu Studio

 

 

 

 

6

Linspire

16

Mythbuntu

 

 

 

 

7

Runtu

17

nUbuntu

 

 

 

 

8

Skolelinux

18

U-lite

 

 

 

 

9

Ubuntu

19

CentOS

 

 

 

 

10

Ubuntu Install Box

20

aLinux

 

 

 

 

23

ПЕРЕЛІК ПОСИЛАНЬ

1.Положення про дипломне проектування бакалавра / Упоряд.: Н.С.Лесна. – Харків: ХНУРЕ, 2003. – 48 с.

2.Загальні методичні вказівки з дипломного проектування в університеті / Упоряд.: П.С.Ковтун, З.В.Дудар, В.Я.Журавлев, О.С.Шкіль. – Харків: ХНУРЕ, 2002. – 40 с.

3.Методичні вказівки щодо структури, змісту та оформлення навчальнометодичної літератури / Упоряд.: П.С.Ковтун, І.О.Мілютченко, Б.П.Косіковська. – Харків: ХНУРЕ, 2002. – 52 с.

4.Методичні вказівки з дипломного проектування бакалавра для студентів спеціальності 8.091401/ Упоряд.: Е.Г.Петров, М.Ю.Вишняк та інші. – Харків: ХНУРЕ, 2004. –56 с.

5.Державний стандарт Україні. ДСТУ 3008-95. Документація. Звіти у сфері науки і техніки. Структура і правила оформлення.

6.Единая система конструкторской документации: Справ. пособие / С.С.Борушек, А.А.Волков, М.М.Ефимова и др. – 2-е изд., перераб. и доп. – М.: Изд-во стандартов, 1989. – 352 с.

7.Единая система технологической документации: Справ. пособие / Е.А.Лобода, В.Г.Мартынов, Б.С.Мендриков и др. – М.: Изд-во стандартов, 1992. – 352с.

9.Межгосударственный стандарт. ГОСТ 2.105-95. Единая система конструкторкой документации. Общие требования к текстовым документам.

24

Додаток А Варіант оформлення титульного аркушу

Міністерство освіти і науки України Харківський національний університет радіоелектроніки

Факультет__________________Інфокомунікацій________________________

(повна назва)

Кафедра_______________Інфокомунікаційної інженерії____________________

(повна назва)

КУРСОВА РОБОТА

ПОЯСНЮВАЛЬНА ЗАПИСКА

Дослідження механізмів захисту інформації в Linux-подібних операційних системах

(тема роботи)

Освітній рівень бакалавр

Виконав: студент гр. _УІБ-15-1_ _____________

_______Іваненко С.С.

(шифр групи)

(підпис)

(прізвище, ініціали)

Перевірив:

______________

доцент Добринін І.С.

 

(підпис)

(посада, прізвище, ініціали)

 

2018 р.

 

25

Додаток Б Варіант оформлення реферату

РЕФЕРАТ

Пояснювальна записка: 93 с., 15 рис., 32 табл., 1 додаток, 27 джерел. Об’єкт дослідження – процес створення системи менеджменту

інформаційної безпеки на основі міжнародного стандарту ISO/IEC 27001:2013. Предмет дослідження – оцінка ризиків інформаційної безпеки, що

використовується при створенні системи менеджменту інформаційної безпеки. Мета роботи – розробка методики кількісної оцінки ризиків інформаційної

безпеки з урахуванням багатофакторного аналізу.

Методи досліджень – емпіричний аналіз, формалізація та порівняння. Питання розрахунку величини ризику компрометації інформації є

актуальним через постійне зростання ціни інформації. Для ефективного керування бюджетом компанії, для побудови ефективної системи менеджменту інформаційної безпеки, необхідно мати чітку уяву про можливі ризики та збитки від них.

У роботі виконаний аналіз існуючих підходів до оцінки ризиків інформаційної безпеки. Розглянуто їхні переваги та недоліки. Особлива увага приділена аналізу методики факторного аналізу інформаційних ризиків. Дана методика дозволяє проводити оцінку ризиків з урахуванням великої кількості факторів, що, в свою чергу, приводить до отримання зваженої оцінки ризиків. Однак її недоліком є використання матричного підходу та якісних величин.

Розроблено методику кількісної оцінки інформаційних ризиків на підставі методики факторного аналізу інформаційних ризиків та її імплементації до міжнародного стандарту ISO/IEC 27001:2013.

ІНФОРМАЦІЙНА БЕЗПЕКА, ОЦІНКА РИЗИКІВ, ЗАГРОЗА, ВРАЗЛИВІСТЬ, АКТИВ, КІЛЬКІСНИЙ АНАЛІЗ.

26

Додаток В Варіант оформлення змісту

ЗМІСТ

Перелік скорочень, умовних позначень, символів, одиниць і термінів…….

7

Вступ……………………………………………………………………………..

8

1 Аналіз сучасних методик оцінки інформаційних ризиків……………

10

1.1 Метод оцінки операційно-критичних загроз OCTAVE…..…..

10

1.2Методологія оцінки ризиків національного інституту

стандартів і технологій США…………………………………..

12

2 Аналіз методики факторного аналізу інформаційних ризиків……….

18

3Розробка кількісного підходу до оцінки ризиків на підставі

 

методологічного підходу fair та байєсовських мереж…….…………

21

4

Порівняльний

аналіз

оцінки

інформаційних

ризиків

за

 

запропонованою та стандартною методикою.......................………...

27

5Охорона праці………………………..………………..………………... 35

5.1

Аналіз умов праці на робочому місці………………………….

35

5.2

Розрахунок випромінювання монітора………..………………

39

Висновки………………………………………………………………………..

44

Перелік посилань……………………………………………………………….

45

Додаток А

Акт впровадження результатів роботи в діяльність

 

 

консалтингової компанії MNC-group…………………………

46

Додаток Б

Акт впровадження результатів роботи в навчальний процес

 

 

Харківського національного університету радіоелектроніки..

47

27

Додаток Г Варіант оформлення переліку скорочень, умовних позначень, символів, одиниць і

термінів

ПЕРЕЛІК СКОРОЧЕНЬ, УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ І ТЕРМІНІВ

ВІ – випадковий індекс ВУ – відношення узгодженості

ДС - діаграма спрямованості ЕЕ - енергетична експозиція

ЕМВ - електромагнітне випромінювання ЕМП - електромагнітне поле ЗОТ - засоби обчислювальної техніки

ПЕМВ - побічні електромагнітні випромінювання ПК - персональний комп’ютер

ТЗПІ - технічні засоби прийому, обробки, зберігання та передачі інформації ENISA – European Network and Information Security Agency