Материал: 15_Методичні_вказівки_з_Курсової_роботи_ОПтАСДІР_2019

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Додаток А Варіант оформлення титульного аркушу

Міністерство освіти і науки України Харківський національний університет радіоелектроніки

Факультет__________________Інфокомунікацій________________________

(повна назва)

Кафедра_____ Інфокомунікаційної інженерії імені В.В. Поповського___________

(повна назва)

КУРСОВА РОБОТА

ПОЯСНЮВАЛЬНА ЗАПИСКА

Планування та розгортання служб доступу до інформаційних ресурсів підприємства

(тема роботи)

Рівень вищої освіти: перший (бакалаврський)

Виконав: студент групи _КУІБ-17-1_ _____________

_______Іваненко С.С.

(шифр групи)

(підпис)

(прізвище, ініціали)

Перевірив:

______________

доцент Добринін І.С.

 

(підпис)

(посада, прізвище, ініціали)

 

2019 р.

 

Додаток Б Варіант оформлення реферату

РЕФЕРАТ

Пояснювальна записка: 50 с., 12 рис., 4 табл., 1 додаток, 20 джерел.

ВІДЕО-КОНТЕНТ, СТЕГАНОГРАФІЯ, ВОДЯНИЙ ЗНАК, АВТОРСЬКЕ ПРАВО, ЦИФРОВИЙ ВІДБИТОК, ІНФОРМАЦІЙНА БЕЗПЕКА, КЛЮЧ, ДИСКРЕТНЕ КОСИНУСНЕ ПЕРЕТВОРЕННЯ, НАЙМЕНШ ЗНАЧУЩИЙ БІТ, КРИПТОГРАФІЯ, ПОВІДОМЛЕННЯ.

Об’єкт дослідження – процес забезпечення захисту фотота відео-контенту від неліцензійного розповсюдження.

Предмет дослідження – стеганографічні алгоритми та методи для забезпечення захисту авторського права на медіа-матеріали.

Мета роботи – оцінка сучасних стеганографічних алгоритмів, аналіз основних атак на медіа-файли, програмна реалізація процесу впровадження цифрового водяного знаку у власний контент.

Методи дослідження – аналіз, оцінка, порівняння.

У роботі проводиться аналіз існуючих підходів щодо захисту авторських прав на відео-контент, огляд основних сучасних стеганографічних алгоритмів вбудування цифрових відбитків та цифрових водяних знаків у медіа-файли, а також аналізу характеристик цих алгоритмів.

Пропонується ймовірна структура захищеної системи розподілу відеоматеріалів, яка доповнюється програмною реалізацією вбудування цифрового водяного знаку у власний відео-контент для підвищення рівня захисту інформації та захисту авторського права на даний продукт.

Додаток В Варіант оформлення змісту

ЗМІСТ

Перелік скорочень, умовних позначень, символів, одиниць

і

термінів……………………………………………………………………….

7

Вступ…………………………………………………………………………..

8

1 Аналіз сучасних методик оцінки інформаційних ризиків…………

10

1.1Метод оцінки операційно-критичних загроз OCTAVE…….. 10

1.2Методологія оцінки ризиків національного інституту

стандартів і технологій США………………………………….. 12

2

Аналіз

методики

факторного

аналізу

інформаційних

ризиків………………………………………………………………… 18

3Розробка кількісного підходу до оцінки ризиків на підставі методологічного підходу fair та байєсовських

мереж………………………………….………………………………

21

4 Порівняльний аналіз оцінки інформаційних ризиків

за

запропонованою та стандартною методикою....................………...

27

5Охорона праці………………………..………………………………... 35 5.1 Аналіз умов праці на робочому місці…………………………. 35

5.2 Розрахунок випромінювання монітора………………………

39

Висновки……………………………………………………………………..

44

Перелік посилань…………………………………………………………….

45

Додаток А

Акт впровадження результатів роботи в діяльність

 

 

консалтингової компанії MNC-group…………………………

46

Додаток Б

Акт впровадження результатів роботи в навчальний процес

 

 

Харківського національного університету радіоелектроніки..

47

Додаток Г Варіант оформлення перелік скорочень, умовних позначень, символів, одиниць і

термінів

ПЕРЕЛІК СКОРОЧЕНЬ, УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ І ТЕРМІНІВ

ВІ – випадковий індекс ВУ – відношення узгодженості

ДС - діаграма спрямованості ЕЕ - енергетична експозиція

ЕМВ - електромагнітне випромінювання ЕМП - електромагнітне поле ЗОТ - засоби обчислювальної техніки

ПЕМВ - побічні електромагнітні випромінювання ПК - персональний комп’ютер

ТЗПІ - технічні засоби прийому, обробки, зберігання та передачі інформації

ENISA – European Network and Information Security Agency

Додаток Д Варіант оформлення переліку посилань

ПЕРЕЛІК ПОСИЛАНЬ

1. Комплект слайд-лекцій з дисципліни «Основи планування та адміністрування служб доступу до інформаційних ресурсів» для студентів першого (бакалаврського) рівня освіти зі спеціалізації «Управління інформаційною безпекою» спеціальності 125 «Кібербезпека» галузі знань 12 «Інформаційні технології» [Електронний документ] / Упоряд.: I.С. Добринін.

Харкiв: ХНУРЕ, 2018. 203 с.

2. Поповський В. В. Основы криптографічного захисту інформації в телекомунікаційних системах. Навчальний посібник. Частина 1 / В.В. Поповський, А. В. Персіков. – Харків: СМИТ, 2010. – 352 с.

3.Поповский, В. В. Математические основы управления и адаптации в телекоммуникационных системах / В. В. Поповский, В. Ф. Олейник. – Х. : СМИТ,

2011. – 362 c.

4.Обидєннова М. С. Математичні підходи щодо вибору особи на посаду керівника системи менеджменту інформаційної безпеки / М. С. Обидєннова. // Харків, ХНУРЕ, Матеріали ХХ ювілейного міжнародного молодіжного форуму «Радіоелектроніка та молодь у ХХІ столітті». Том 4. – 2016. – С. 100 – 101.

5.Батлук В.А. Охорона праці в галузі комунікацій. Навчальний посібник / В. А.Батлук, Г. Г. Гогіташвілі, Р. В. Уваров, Т. А. Смердова. – Львів: Афіша, 2003.

320 с.

6.Закон України «Про захист інформації в інформаційнотелекомунікаційних системах» [Електронний ресурс]. – 1994. – Режим доступу до ресурсу: http://zakon5.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80.