3-1 Основи побудови та захисту сучасних операційних систем / Защита_операционных_систем_КНМЗ
.pdf18
Продовження таблиці 2.2
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
|
|
|
|
|
|
|
|
Друковані |
|
|
|
|
|
|
|
засоби |
1/5 |
1/9 |
1 |
1/3 |
1/3 |
1/5 |
|
масової |
|||||||
|
|
|
|
|
|
||
інформації |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Соціальні |
1/2 |
1/7 |
3 |
1 |
1 |
1/2 |
|
мережі |
|||||||
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
Радіо |
1/2 |
1/7 |
3 |
1 |
1 |
1/2 |
|
|
|
|
|
|
|
|
|
Інше джерело |
1 |
1/5 |
5 |
2 |
2 |
1 |
|
|
|
|
|
|
|
|
Нумерація формул.
Набір формул здійснюється за допомогою редактора формул MS Equation. Забороняється використовувати для набору формул графічні об'єкти, кадри й таблиці.
У меню «Розмір-Визначити» редактора формул MS Equation ввести наступні значення: Розмір звичайний – 14, Крупний індекс – 12, Малий індекс – 10, Крупний символ – 18, Малий символ – 14; Стиль формул – «прямий», тобто в меню «Стиль-Визначити» поля «Формат символів» повинні бути пусті.
Формули розташовуються в пояснювальної записки безпосередньо після тексту, в якому вони згадуються вперше. Якщо формули створені не автором пояснювальної записки, необхідно, подаючи їх у тексті, дотримуватися вимог чинного законодавства про авторські права (тобто зробити посилання на те джерело, звідки запозичена формула).
Формули нумеруються арабськими цифрами. При цьому, нумерація здійснюється у межах розділу із зазначенням номеру розділу, який вказується першим.
Рівняння і формули виділяються з тексту вільними рядками, розташовуються у центрі рядка, номер ставиться біля правого поля сторінки. Формули, що подаються одна за одною і не розділяються текстом, відокремлюють комами.
19
Пояснення значень символів і числових коефіцієнтів наводяться безпосередньо під формулою у тій самій послідовності, в якій вони дані у формулі. Значення кожного символу і числового коефіцієнта вказуються з нового рядка. Перший рядок пояснення починають зі слова «де» без двокрапки, після якого пишеться перший символ, що пояснюється.
Наприклад:
Коефіцієнт посилення антени у вільному просторі (Gh) по відношенню до напівхвильового диполю визначається за формулою (3.3) [9]:
2,15, |
(3.3) |
де Ga - коефіцієнт посилення антени у вільному просторі по відношенню до ізотропного випромінювача.
Під час виконання розрахунків рекомендується використовувати інженерну форму запису за схемою: розрахункова формула – числова підстановка – результат обчислень із зазначенням розмірності.
Наприклад:
Знаходимо потужність ЕМП, що випромінюється антеною у напрямках мінімуму випромінення за формулою (3.4):
√10, · 1 0,0002 Вт.
Коефіцієнт посилення антени визначається за формулою (3.5) [9]:
|
|
√10 |
, |
(3.5) |
|
||||
|
|
|
|
|
|
|
|
|
де - потужність випромінення електромагнітного поля;
Gh - коефіцієнт посилення антени у вільному просторі по відношенню до напівхвильового диполю;
0 - опорний рівень потужності.
Знаходимо коефіцієнт посилення антени в разах за формулою (3.5):
20
√10, 0,0002.
Посилання.
Посилання в тексті на джерела наводяться в міру їх згадування в пояснювальній записці, із зазначенням порядкового номера, виділеного квадратними дужками.
Наприклад:
Соціальні мережі, такі як Facebook, Twitter, Google+, ВКонтакті, Однокласники та LinkedIn, стають сьогодні все більш популярними та налічують 1,6 млрд активних користувачів [16].
Посилання на ілюстрації та таблиці вказують порядковим номером ілюстрації (таблиці).
Наприклад:
Аналіз рис.1.3 свідчить, що… Наприклад:
Коефіцієнт підсилення оберемо з табл.5.1.
Посилання на формули вказують порядковим номером формули у дужках.
Наприклад:
Знаходимо потужність ЕМП, що випромінюється антеною у напрямках мінімуму випромінення за формулою (3.4):
√10, · 1 0,0002 Вт.
Перелічення.
При необхідності перелічення декількох тверджень використовується одна з двох форм перелічення: «дефіс» або «номер».
21
За допомогою дефісу, як правило, здійснюється перелічення певних тверджень у рамках єдиного речення. При цьому, після дефісу текст надається з малої літери. При переліченні наприкінці використовується крапка з комою - ;.
Наприклад:
При роботі в положенні сидячи рекомендуються такі параметри робочого простору:
−ширина не менше 700 мм;
−глибина не менше 400 мм;
−висота робочої поверхні столу над статтю 700-750 мм.
«Номер» використовується при переліченні декількох різноманітних речень. Після номеру ставиться дужка. Текст після дужки надається з великої літери. Наприкінці перелічення ставиться крапка.
Наприклад:
Розглянемо основні змістовні блоки інформації, які можна отримати через соціальні мережі.
1)Прізвище, ім’я, дата та місце народження, місце проживання. Дана інформація використовується для пошуку людини у соціальній мережі та виділення її профілю поміж схожих.
2)Контактна інформація (телефон, Skype, Веб-сайт, інші соціальні мережі). Ця інформація надає можливості встановити безпосередній зв'язок з особою, а також вказує на додаткові джерела інформації для аналізу.
3)Освіта середня та вища (ВНЗ, факультет, статус), кар’єра, військова служба. Цей матеріал потрібен для визначення рівня підготовки людини, її особистих можливостей, спеціалізації [20].
22
5. ЗАВДАННЯ НА КУРСОВУ РОБОТУ
Основною метою виконання курсової роботи є дослідження механізмів захисту інформації в Linux-подібних операційних системах. Студенти, згідно зі списком навчальної групи, отримують варіант (назву дистрибутиву) операційної системи з метою дослідження механізмів захисту інформації, які реалізовані у цій операційній системі. При цьому, робиться акцент на такі механізми захисту як:
−дослідження механізмів аутентифікації та авторизації користувачів;
−управління обліковими записами користувачів;
−порядок надання дозволів користувачам доступу до інформаційних ресурсів системи;
−дослідження механізмів шифрування даних в операційній системі;
−дослідження політики паролів облікових записів;
−дослідження особливостей файлової системи та ї впливу на механізми захисту інформації;
−порядок забезпечення цілісності та доступності інформації методом резервного копіювання;
−дослідження механізмів забезпечення мережної безпеки.
Варіанти дистрибутивів операційної системи надано у таблиці 5.1
Таблиця 5.1 – Варіанти дистрибутивів операційної системи
Номер студента |
Тип операційної |
Номер студента |
Тип операційної |
за списком у |
системи для |
за списком у |
системи для |
журналі |
дослідження |
журналі |
дослідження |
|
|
|
|
1 |
Adamantix |
11 |
Kubuntu |
|
|
|
|
2 |
Finnix |
12 |
Xubuntu |
|
|
|
|
3 |
gNewSense |
13 |
Lubuntu |
|
|
|
|
4 |
Guadalinex |
14 |
Edubuntu |
|
|
|
|
5 |
Kali Linux |
15 |
Ubuntu Studio |
|
|
|
|
6 |
Linspire |
16 |
Mythbuntu |
|
|
|
|
7 |
Runtu |
17 |
nUbuntu |
|
|
|
|
8 |
Skolelinux |
18 |
U-lite |
|
|
|
|
9 |
Ubuntu |
19 |
CentOS |
|
|
|
|
10 |
Ubuntu Install Box |
20 |
aLinux |
|
|
|
|
23
ПЕРЕЛІК ПОСИЛАНЬ
1.Положення про дипломне проектування бакалавра / Упоряд.: Н.С.Лесна. – Харків: ХНУРЕ, 2003. – 48 с.
2.Загальні методичні вказівки з дипломного проектування в університеті / Упоряд.: П.С.Ковтун, З.В.Дудар, В.Я.Журавлев, О.С.Шкіль. – Харків: ХНУРЕ, 2002. – 40 с.
3.Методичні вказівки щодо структури, змісту та оформлення навчальнометодичної літератури / Упоряд.: П.С.Ковтун, І.О.Мілютченко, Б.П.Косіковська. – Харків: ХНУРЕ, 2002. – 52 с.
4.Методичні вказівки з дипломного проектування бакалавра для студентів спеціальності 8.091401/ Упоряд.: Е.Г.Петров, М.Ю.Вишняк та інші. – Харків: ХНУРЕ, 2004. –56 с.
5.Державний стандарт Україні. ДСТУ 3008-95. Документація. Звіти у сфері науки і техніки. Структура і правила оформлення.
6.Единая система конструкторской документации: Справ. пособие / С.С.Борушек, А.А.Волков, М.М.Ефимова и др. – 2-е изд., перераб. и доп. – М.: Изд-во стандартов, 1989. – 352 с.
7.Единая система технологической документации: Справ. пособие / Е.А.Лобода, В.Г.Мартынов, Б.С.Мендриков и др. – М.: Изд-во стандартов, 1992. – 352с.
9.Межгосударственный стандарт. ГОСТ 2.105-95. Единая система конструкторкой документации. Общие требования к текстовым документам.
24
Додаток А Варіант оформлення титульного аркушу
Міністерство освіти і науки України Харківський національний університет радіоелектроніки
Факультет__________________Інфокомунікацій________________________
(повна назва)
Кафедра_______________Інфокомунікаційної інженерії____________________
(повна назва)
КУРСОВА РОБОТА
ПОЯСНЮВАЛЬНА ЗАПИСКА
Дослідження механізмів захисту інформації в Linux-подібних операційних системах
(тема роботи)
Освітній рівень бакалавр
Виконав: студент гр. _УІБ-15-1_ _____________ |
_______Іваненко С.С. |
|
(шифр групи) |
(підпис) |
(прізвище, ініціали) |
Перевірив: |
______________ |
доцент Добринін І.С. |
|
(підпис) |
(посада, прізвище, ініціали) |
|
2018 р. |
|
25
Додаток Б Варіант оформлення реферату
РЕФЕРАТ
Пояснювальна записка: 93 с., 15 рис., 32 табл., 1 додаток, 27 джерел. Об’єкт дослідження – процес створення системи менеджменту
інформаційної безпеки на основі міжнародного стандарту ISO/IEC 27001:2013. Предмет дослідження – оцінка ризиків інформаційної безпеки, що
використовується при створенні системи менеджменту інформаційної безпеки. Мета роботи – розробка методики кількісної оцінки ризиків інформаційної
безпеки з урахуванням багатофакторного аналізу.
Методи досліджень – емпіричний аналіз, формалізація та порівняння. Питання розрахунку величини ризику компрометації інформації є
актуальним через постійне зростання ціни інформації. Для ефективного керування бюджетом компанії, для побудови ефективної системи менеджменту інформаційної безпеки, необхідно мати чітку уяву про можливі ризики та збитки від них.
У роботі виконаний аналіз існуючих підходів до оцінки ризиків інформаційної безпеки. Розглянуто їхні переваги та недоліки. Особлива увага приділена аналізу методики факторного аналізу інформаційних ризиків. Дана методика дозволяє проводити оцінку ризиків з урахуванням великої кількості факторів, що, в свою чергу, приводить до отримання зваженої оцінки ризиків. Однак її недоліком є використання матричного підходу та якісних величин.
Розроблено методику кількісної оцінки інформаційних ризиків на підставі методики факторного аналізу інформаційних ризиків та її імплементації до міжнародного стандарту ISO/IEC 27001:2013.
ІНФОРМАЦІЙНА БЕЗПЕКА, ОЦІНКА РИЗИКІВ, ЗАГРОЗА, ВРАЗЛИВІСТЬ, АКТИВ, КІЛЬКІСНИЙ АНАЛІЗ.
26
Додаток В Варіант оформлення змісту
ЗМІСТ
Перелік скорочень, умовних позначень, символів, одиниць і термінів……. |
7 |
Вступ…………………………………………………………………………….. |
8 |
1 Аналіз сучасних методик оцінки інформаційних ризиків…………… |
10 |
1.1 Метод оцінки операційно-критичних загроз OCTAVE…..….. |
10 |
1.2Методологія оцінки ризиків національного інституту
стандартів і технологій США………………………………….. |
12 |
2 Аналіз методики факторного аналізу інформаційних ризиків………. |
18 |
3Розробка кількісного підходу до оцінки ризиків на підставі
|
методологічного підходу fair та байєсовських мереж…….………… |
21 |
||||
4 |
Порівняльний |
аналіз |
оцінки |
інформаційних |
ризиків |
за |
|
запропонованою та стандартною методикою.......................………... |
27 |
5Охорона праці………………………..………………..………………... 35
5.1 |
Аналіз умов праці на робочому місці…………………………. |
35 |
5.2 |
Розрахунок випромінювання монітора………..……………… |
39 |
Висновки……………………………………………………………………….. |
44 |
|
Перелік посилань………………………………………………………………. |
45 |
|
Додаток А |
Акт впровадження результатів роботи в діяльність |
|
|
консалтингової компанії MNC-group………………………… |
46 |
Додаток Б |
Акт впровадження результатів роботи в навчальний процес |
|
|
Харківського національного університету радіоелектроніки.. |
47 |
27
Додаток Г Варіант оформлення переліку скорочень, умовних позначень, символів, одиниць і
термінів
ПЕРЕЛІК СКОРОЧЕНЬ, УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ І ТЕРМІНІВ
ВІ – випадковий індекс ВУ – відношення узгодженості
ДС - діаграма спрямованості ЕЕ - енергетична експозиція
ЕМВ - електромагнітне випромінювання ЕМП - електромагнітне поле ЗОТ - засоби обчислювальної техніки
ПЕМВ - побічні електромагнітні випромінювання ПК - персональний комп’ютер
ТЗПІ - технічні засоби прийому, обробки, зберігання та передачі інформації ENISA – European Network and Information Security Agency