Требования к оформлению ВКР
Поля страницы – верхнее - 2, нижнее - 2, левое - 2, правое - 1
Шрифт - Times New Roman
Размер шрифта текстовой части – 14 пт., (в таблицах 12 пт.) начертание - обычный; размер заглавия – 14 пт., начертание - полужирное
Выравнивание текста – по ширине
Абзацный отступ – 1,25 см
Межстрочный интервал – 1,5 строки (в таблицах одинарный)
Интервал перед абзацем – 0 пт.
Интервал после абзаца – 0 пт.
Межзнаковый интервал – обычный
Запрет автоматического переноса строк
Нижний колонтитул по центру – номер страницы
Единообразный знак маркера списков по всей ВКР
Отступы в списке (символ после номера) – пробел
Таблицы, рисунки, приложения подписаны
В таблицах вертикальное выравнивание в ячейках – по центру
Пример:
Глава 1. Уязвимости локальной сети и основные способы их выявления и устранения
Понятие и виды ЛВС и уязвимостей в ней
Локальная вычислительная сеть (ЛВС - LAN, Local Area Network) представляет собой совокупность соединенных друг с другом персональных компьютеров (ПК), устройств периферии, таких как принтеры, сканеры, факсимильные аппараты, и элементов построения самой сети (маршрутизаторов, коммутаторов и тому подобное) в пределах определенной территории [1]. Из вышеперечисленного исходит то, что ЛВС – сложная распределенная система, каждый элемент которой необходимо защищать.
ЛВС дает возможность:
· Осуществлять оперативный доступ к информационной сети, базам данных, хранящимся на удаленных серверах или ПК;
· Обмениваться мгновенными сообщениями и координировать взаимодействия пользователей;
· Настроить систему разграничения доступа к файлам на ПК и в общих информационных базах и так далее.
Наибольшей эффективности система безопасности достигает в том случае, когда она построена для конкретной сети. Необходимо учитывать множество факторов, и один из самых главных – вид сети по принципу предоставления доступа к файлам.
1. Одноранговые сети. В такой сети пользователям предоставляется прямой доступ в сеть без разграничительной структуры.
2. С выделенным сервером. Выделенным называется сервер, функционал которого исключает возможности ПК как клиента или рабочей станции, оставляя только серверные функции. Он специально настроен и оптимизирован для быстрой обработки запросов и управления защитой файлов и каталогов.
1.2. Решение «Сеть Cisco как сенсор» (Cisco® Network as a Sensor).
Локальная вычислительная сеть представляет собой соединенные элементы рабочих станций, серверов и устройств периферии, и предлагает множество плюсов от ее использования. У ЛВС (Рисунок 1) есть критерии, как вид и топология, которые влияют на последующий выбор средств её защиты.
Рисунок 1. Схема ЛВС с применением СЗИ
Символьное обозначение элементов системы защиты информации в локальной вычислительной системе организации представлено в таблице 1.
Таблица 1
Символьное обозначение элементов СЗИ ЛВС
Символ | Обозначение |
Использование 1 токена для идентификации 1 пользователя на двух разных устройствах | |
«КриптоПро CSP» | |
«Cisco APIC» | |
Аппаратный идентификатор (токен) | |
«DallasLock-С» | |
Зона, где используется конфиденциальная информация |
Выводы по первой главе
Для обеспечения безопасности описанной в главе ЛВС необходимы системы мониторинга, разграничения и контроля доступа, сканирования и анализа траффика, стойкие системы аутентификации и шифрования потока данных, реализованные в средствах защиты «DallasLock-С», «Cisco APIC» и «КриптоПро CSP». Также необходимы организационные меры по работе с сотрудниками и дополнительные меры, не относящимися напрямую к безопасности локальной вычислительной сети, но обеспечивающие более полную защиту информации в локально вычислительной системе, представленной на рисунке 1.
Список литературы
1. Тарасова В.И. Защита информации: учеб. для вузов. – М.: Проспект, 2006. – С.305–412.
2. Райзберг Б.А., Стародубцева Е.Б. Современные системы обеспечения безопасности. 5-е изд., перераб. и доп. М.: ИНФРА-М, 2006. — 494 с.
3. Оформление списка литературы по ГОСТу [Электронный ресурс]. – Режим доступа: https://kursach37.com/oformlenie-spiska-literatury-po-gost/ (дата обращения: 01.10.19)