Додаток А Варіант оформлення титульного аркушу
Міністерство освіти і науки України Харківський національний університет радіоелектроніки
Факультет__________________Інфокомунікацій________________________
(повна назва)
Кафедра_____ Інфокомунікаційної інженерії імені В.В. Поповського___________
(повна назва)
КУРСОВА РОБОТА
ПОЯСНЮВАЛЬНА ЗАПИСКА
Планування та розгортання служб доступу до інформаційних ресурсів підприємства
(тема роботи)
Рівень вищої освіти: перший (бакалаврський)
Виконав: студент групи _КУІБ-17-1_ _____________ |
_______Іваненко С.С. |
|
(шифр групи) |
(підпис) |
(прізвище, ініціали) |
Перевірив: |
______________ |
доцент Добринін І.С. |
|
(підпис) |
(посада, прізвище, ініціали) |
|
2019 р. |
|
Додаток Б Варіант оформлення реферату
РЕФЕРАТ
Пояснювальна записка: 50 с., 12 рис., 4 табл., 1 додаток, 20 джерел.
ВІДЕО-КОНТЕНТ, СТЕГАНОГРАФІЯ, ВОДЯНИЙ ЗНАК, АВТОРСЬКЕ ПРАВО, ЦИФРОВИЙ ВІДБИТОК, ІНФОРМАЦІЙНА БЕЗПЕКА, КЛЮЧ, ДИСКРЕТНЕ КОСИНУСНЕ ПЕРЕТВОРЕННЯ, НАЙМЕНШ ЗНАЧУЩИЙ БІТ, КРИПТОГРАФІЯ, ПОВІДОМЛЕННЯ.
Об’єкт дослідження – процес забезпечення захисту фотота відео-контенту від неліцензійного розповсюдження.
Предмет дослідження – стеганографічні алгоритми та методи для забезпечення захисту авторського права на медіа-матеріали.
Мета роботи – оцінка сучасних стеганографічних алгоритмів, аналіз основних атак на медіа-файли, програмна реалізація процесу впровадження цифрового водяного знаку у власний контент.
Методи дослідження – аналіз, оцінка, порівняння.
У роботі проводиться аналіз існуючих підходів щодо захисту авторських прав на відео-контент, огляд основних сучасних стеганографічних алгоритмів вбудування цифрових відбитків та цифрових водяних знаків у медіа-файли, а також аналізу характеристик цих алгоритмів.
Пропонується ймовірна структура захищеної системи розподілу відеоматеріалів, яка доповнюється програмною реалізацією вбудування цифрового водяного знаку у власний відео-контент для підвищення рівня захисту інформації та захисту авторського права на даний продукт.
Додаток В Варіант оформлення змісту
ЗМІСТ
Перелік скорочень, умовних позначень, символів, одиниць |
і |
термінів………………………………………………………………………. |
7 |
Вступ………………………………………………………………………….. |
8 |
1 Аналіз сучасних методик оцінки інформаційних ризиків………… |
10 |
1.1Метод оцінки операційно-критичних загроз OCTAVE…….. 10
1.2Методологія оцінки ризиків національного інституту
стандартів і технологій США………………………………….. 12
2 |
Аналіз |
методики |
факторного |
аналізу |
інформаційних |
ризиків………………………………………………………………… 18
3Розробка кількісного підходу до оцінки ризиків на підставі методологічного підходу fair та байєсовських
мереж………………………………….……………………………… |
21 |
4 Порівняльний аналіз оцінки інформаційних ризиків |
за |
запропонованою та стандартною методикою....................………... |
27 |
5Охорона праці………………………..………………………………... 35 5.1 Аналіз умов праці на робочому місці…………………………. 35
5.2 Розрахунок випромінювання монітора……………………… |
39 |
|
Висновки…………………………………………………………………….. |
44 |
|
Перелік посилань……………………………………………………………. |
45 |
|
Додаток А |
Акт впровадження результатів роботи в діяльність |
|
|
консалтингової компанії MNC-group………………………… |
46 |
Додаток Б |
Акт впровадження результатів роботи в навчальний процес |
|
|
Харківського національного університету радіоелектроніки.. |
47 |
Додаток Г Варіант оформлення перелік скорочень, умовних позначень, символів, одиниць і
термінів
ПЕРЕЛІК СКОРОЧЕНЬ, УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ І ТЕРМІНІВ
ВІ – випадковий індекс ВУ – відношення узгодженості
ДС - діаграма спрямованості ЕЕ - енергетична експозиція
ЕМВ - електромагнітне випромінювання ЕМП - електромагнітне поле ЗОТ - засоби обчислювальної техніки
ПЕМВ - побічні електромагнітні випромінювання ПК - персональний комп’ютер
ТЗПІ - технічні засоби прийому, обробки, зберігання та передачі інформації
ENISA – European Network and Information Security Agency
Додаток Д Варіант оформлення переліку посилань
ПЕРЕЛІК ПОСИЛАНЬ
1. Комплект слайд-лекцій з дисципліни «Основи планування та адміністрування служб доступу до інформаційних ресурсів» для студентів першого (бакалаврського) рівня освіти зі спеціалізації «Управління інформаційною безпекою» спеціальності 125 «Кібербезпека» галузі знань 12 «Інформаційні технології» [Електронний документ] / Упоряд.: I.С. Добринін.
Харкiв: ХНУРЕ, 2018. 203 с.
2. Поповський В. В. Основы криптографічного захисту інформації в телекомунікаційних системах. Навчальний посібник. Частина 1 / В.В. Поповський, А. В. Персіков. – Харків: СМИТ, 2010. – 352 с.
3.Поповский, В. В. Математические основы управления и адаптации в телекоммуникационных системах / В. В. Поповский, В. Ф. Олейник. – Х. : СМИТ,
2011. – 362 c.
4.Обидєннова М. С. Математичні підходи щодо вибору особи на посаду керівника системи менеджменту інформаційної безпеки / М. С. Обидєннова. // Харків, ХНУРЕ, Матеріали ХХ ювілейного міжнародного молодіжного форуму «Радіоелектроніка та молодь у ХХІ столітті». Том 4. – 2016. – С. 100 – 101.
5.Батлук В.А. Охорона праці в галузі комунікацій. Навчальний посібник / В. А.Батлук, Г. Г. Гогіташвілі, Р. В. Уваров, Т. А. Смердова. – Львів: Афіша, 2003.
–320 с.
6.Закон України «Про захист інформації в інформаційнотелекомунікаційних системах» [Електронний ресурс]. – 1994. – Режим доступу до ресурсу: http://zakon5.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80.