Модернизація тестових програм оцінки знань з дисциплін технічного захисту інформації

Відмінність комп'ютерного спілкування від природного. Система Opentest і поняття, пов’язані з нею. Класифікація автоматизованих систем, функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Тест на задані теми.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 19.06.2011
Размер файла 233,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

повернути КС з режиму з погіршеними характеристиками обслуговування в режим нормального функціонування

НЕОБХІДНІ УМОВИ: НО-1

Для системи OpenTEST доцільно вибрати оберемо ручне відновлення, тобто ДВ-1.

2.4.4 Критерії спостережності

Для того, щоб КС могла бути оцінена на предмет відповідності критеріям спостережності, КЗЗ оцінюваної КС повинен надавати послуги з забезпечення відповідальності користувача за свої дії і з підтримки спроможності КЗЗ виконувати свої функції. Спостережність забезпечується в КС такими послугами: реєстрація (аудит), ідентифікація і автентифікація, достовірний канал, розподіл обов'язків, цілісність КЗЗ, самотестування, ідентифікація і автентифікація при обміні, автентифікація відправника, автентифікація отримувача.

Критерії спостережності визначалися згідно з критеріями конфіденційності, цілісності й доступності, бо у багатьох випадках критерії спостережності були необхідними умовами.

Реєстрація

Реєстрація дозволяє контролювати небезпечні для КС дії. Рівні даної послуги ранжируються залежно від повноти і вибірковості контролю, складності засобів аналізу даних журналів реєстрації і спроможності вияву потенційних порушень [5].

НР-1. Зовнішній аналіз

НР-2. Захищений журнал

НР-3. Сигналізація про небезпеку

НР-4. Детальна реєстрація

НР-5. Аналіз в реальному часі

Політика реєстрації, що реалізується КЗЗ, повинна визначати перелік подій, що реєструються

КЗЗ повинен бути здатним здійснювати реєстрацію подій, що мають безпосереднє відношення до безпеки

КЗЗ повинен бути здатним здійснювати реєстрацію подій, що мають безпосереднє або непряме відношення до безпеки

Журнал реєстрації повинен містити інформацію про дату, час, місце, тип і успішність чи неуспішність кожної зареєстрованої події. Журнал реєстрації повинен містити інформацію, достатню для встановлення користувача, процесу і/або об'єкта, що мали відношення до кожної зареєстрованої події

КЗЗ має бути здатним передавати журнал реєстрації в інші системи з використанням певних механізмів захисту

КЗЗ повинен забезпечувати захист журналу реєстрації від несанкціонованого доступу, модифікації або руйнування.

Адміністратори і користувачі, яким надані відповідні повноваження, повинні мати в своєму розпорядженні засоби перегляду і аналізу журналу реєстрації

-

КЗЗ має бути здатним контролювати одиничні або повторювані реєстраційні події, які можуть свідчити про прямі (істотні) порушення політики безпеки КС. КЗЗ має бути здатним негайно інформувати адміністратора про перевищення порогів безпеки і, якщо реєстраційні небезпечні події повторюються, здійснити неруйнівні дії щодо припинення повторення цих подій

-

КЗЗ має бути здатним виявляти і аналізувати несанкціоновані дії в реальному часі

НИ-1

НЕОБХІДНІ УМОВИ: НИ-1, НО-1

Для системи OpenTEST доцільно вибрати зовнішній аналіз - НР-1.

Ідентифікація і автентифікація

Ідентифікація і автентифікація дозволяють КЗЗ визначити і перевірити особистість користувача, що намагається одержати доступ до КС. Рівні даної послуги ранжируються залежно від числа задіяних механізмів автентифікації.

НИ-1. Зовнішня ідентифікація і автентифікація

НИ-2. Одиночна ідентифікація і автентифікація

НИ-3. Множинна ідентифікація і автентифікація

Політика ідентифікації і автентифікації, що реалізується КЗЗ, повинна визначати атрибути, якими характеризується користувач, і послуги, для використання яких необхідні ці атрибути. Кожний користувач повинен однозначно ідентифікуватися КЗЗ

Перш ніж дозволити будь-якому користувачу виконувати будь-які інші, контрольовані КЗЗ дії, КЗЗ повинен

з використанням захищеного механізму одержати від деякого зовнішнього джерела автентифікований ідентифікатор цього користувача

автентифікувати цього користувача з використанням захищеного механізму

автентифікувати цього користувача з використанням захищених механізмів двох або більше типів

-

КЗЗ повинен забезпечувати захист даних автентифікації від несанкціонованого доступу, модифікації або руйнування

НЕОБХІДНІ УМОВИ: НЕМАЄ

НЕОБХІДНІ УМОВИ: НК-1

Для системи OpenTEST доцільно вибрати зовнішню ідентифікацію і автентифікацію, тобто НИ-1.

Достовірний канал

Ця послуга дозволяє гарантувати користувачу можливість безпосередньої взаємодії з КЗЗ. Рівні даної послуги ранжируються залежно від гнучкості надання можливості КЗЗ або користувачу ініціювати захищений обмін [5].

НК-1. Однонаправлений достовірний канал

НК-2. Двонаправлений достовірний канал

Політика достовірного каналу, що реалізується КЗЗ, повинна визначати механізми встановлення достовірного зв'язку між користувачем і КЗЗ

Достовірний канал повинен використовуватися для початкової ідентифікації і автентифікації. Зв'язок з використанням даного каналу повинен ініціюватися виключно користувачем

Достовірний канал повинен використовуватися для початкової ідентифікації і автентифікації та у випадках, коли необхідний прямий зв'язок користувач/КЗЗ або КЗЗ/користувач. Зв'язок з використанням даного каналу повинен ініціюватися користувачем або КЗЗ

-

Обмін з використанням достовірного каналу, що ініціює КЗЗ, повинен бути однозначно ідентифікований як такий і має відбутися тільки після позитивного підтвердження готовності до обміну з боку користувача

НЕОБХІДНІ УМОВИ: НЕМАЄ

Для системи OpenTEST доцільно вибрати однонаправлений достовірний канал - НК-1.

Розподіл обов'язків

Ця послуга дозволяє зменшити потенційні збитки від навмисних або помилкових дій користувача і обмежити авторитарність керування. Рівні даної послуги ранжируються на підставі вибірковості керування можливостями користувачів і адміністраторів [5].

НО-1. Виділення адміністратора

НО-2. Розподіл обов'язків адміністраторів

НО-3. Розподіл обов'язків на підставі привілеїв

Політика розподілу обов'язків, що реалізується КЗЗ, повинна визначати ролі адміністратора і звичайного користувача і притаманні їм функції

-

Політика розподілу обов'язків повинна визначати мінімум дві адміністративні ролі: адміністратора безпеки та іншого адміністратора. Функції, притаманні кожній із ролей, повинні бути мінімізовані так, щоб включати тільки ті функції, які необхідні для виконання даної ролі

-

Політика розподілу обов'язків повинна визначати множину ролей користувачів

Користувач повинен мати можливість виступати в певній ролі тільки після того, як він виконає певні дії, що підтверджують прийняття їм цієї ролі

НЕОБХІДНІ УМОВИ: НИ-1

Для системи OpenTEST доцільно вибрати виділення адміністратора, тобто НО-1.

Цілісність комплексу засобів захисту

Ця послуга визначає міру здатності КЗЗ захищати себе і гарантувати свою спроможність керувати захищеними об'єктами [5].

НЦ-1. КЗЗ з контролем цілісності

НЦ-2. КЗЗ з гарантованою цілісністю

НЦ-3. КЗЗ з функціями диспетчера доступу

Політика цілісності КЗЗ повинна визначати склад КЗЗ і механізми контролю цілісності компонентів, що входять до складу КЗЗ

Політика цілісності КЗЗ повинна визначати домен КЗЗ та інші домени, а також механізми захисту, що використовуються для реалізації розподілення доменів

В разі виявлення порушення цілісності будь-якого із своїх компонентів КЗЗ повинен повідомити адміністратора і або автоматично відновити відповідність компонента еталону або перевести КС до стану, з якого повернути її до нормального функціонування може тільки адміністратор або користувачі, яким надані відповідні повноваження

КЗЗ повинен підтримувати домен для свого власного виконання з метою захисту від зовнішніх впливів і несанкціонованої модифікації і/або втрати керування

Повинні бути описані обмеження, дотримання яких дозволяє гарантувати, що послуги безпеки доступні тільки через інтерфейс КЗЗ і всі запити на доступ до захищених об'єктів контролюються КЗЗ

КЗЗ повинен гарантувати, що послуги безпеки доступні тільки через інтерфейс КЗЗ і всі запити на доступ до захищених об'єктів контролюються КЗЗ

НЕОБХІДНІ УМОВИ: НР-1, НО-1

НЕОБХІДНІ УМОВИ: НЕМАЄ

Для системи OpenTEST доцільно вибрати КЗЗ з контролем цілісності, тобто НЦ-1.

Самотестування

Самотестування дозволяє КЗЗ перевірити і на підставі цього гарантувати правильність функціонування і цілісність певної множини функцій КС. Рівні даної послуги ранжируються на підставі можливості виконання тестів у процесі запуску або штатної роботи [5].

НТ-1. Самотестування за запитом

НТ-2. Самотестування при старті

НТ-3. Самотестування в реальному часі

Політика самотестування, що реалізується КЗЗ, повинна описувати властивості КС і реалізовані процедури, які можуть бути використані для оцінки правильності функціонування КЗЗ

КЗЗ має бути здатним виконувати набір тестів з метою оцінки правильності функціонування своїх критичних функцій. Тести повинні виконуватися за запитом користувача, що має відповідні повноваження,

при ініціалізації КЗЗ

-

-

і в процесі штатного функціонування

НЕОБХІДНІ УМОВИ: НО-1

Для системи OpenTEST доцільно вибрати самотестування за запитом, тобто НТ-1.

Ідентифікація і автентифікація при обміні

Ця послуга дозволяє одному КЗЗ ідентифікувати інший КЗЗ (встановити і перевірити його ідентичність) і забезпечити іншому КЗЗ можливість ідентифікувати перший, перш ніж почати взаємодію. Рівні даної послуги ранжируються на підставі повноти реалізації [5].

НВ-1: Автентифікація вузла

НВ-2: Автентифікація джерела даних

НВ-3: Автентифікація з підтвердженням

Політика ідентифікації і автентифікація при обміні, що реалізується КЗЗ, повинна визначати множину атрибутів КЗЗ і процедури, які необхідні для взаємної ідентифікації при ініціалізації обміну даними з іншим КЗЗ

КЗЗ, перш ніж почати обмін даними з іншим КЗЗ, повинен ідентифікувати і автентифікувати цей КЗЗ с використанням захищеного механізму

Підтвердження ідентичності має виконуватися на підставі затвердженого протоколу автентифікації

-

КЗЗ повинен використовувати захищені механізми для встановлення джерела кожного об'єкта, що експортується та імпортується

-

Використовуваний протокол автентифікації повинен забезпечувати можливість однозначного підтвердження джерела об'єкта незалежною третьою стороною

НЕОБХІДНІ УМОВИ: НЕМАЄ

Для системи OpenTEST доцільно вибрати автентифікацію вузла, тобто НВ-1.

Автентифікація відправника

Ця послуга дозволяє забезпечити захист від відмови від авторства і однозначно встановити належність певного об'єкта певному користувачу, тобто той факт, що об'єкт був створений або відправлений даним користувачем. Рівні даної послуги ран жируються на підставі можливості підтвердження результатів перевірки незалежною третьою стороною [5].

НА-1: Базова автентифікація відправника

НА-2: Автентифікація відправника з підтвердженням

Політика автентифікації відправника, що реалізується КЗЗ, повинна визначати множину властивостей і атрибутів об'єкта, що передається, користувача-відправника і інтерфейсного процесу, а також процедури, які дозволяли б однозначно встановити, що даний об'єкт був відправлений (створений) певним користувачем

-

Додатково повинні бути визначені ті властивості, атрибути і процедури, які можуть використовуватися для однозначного підтвердження належності об'єкта незалежною третьою стороною

Встановлення належності має виконуватися на підставі затвердженого протоколу автентифікації

-

Використовуваний протокол автентифікації повинен забезпечувати можливість однозначного підтвердження належності об'єкта незалежною третьою стороною

НЕОБХІДНІ УМОВИ: НИ-1

Для системи OpenTEST доцільно вибрати базову автентифікацію відправника, тобто НА-1.

Автентифікація отримувача

Ця послуга дозволяє забезпечити захист від відмови від одержання і дозволяє однозначно встановити факт одержання певного об'єкта певним користувачем. Рівні даної послуги ранжируються на підставі можливості підтвердження результатів перевірки незалежною третьою стороною [5].

НП-1: Базова автентифікація отримувача

НП-2: Автентифікація отримувача з підтвердженням

Політика автентифікації одержувача, що реалізується КЗЗ, повинна визначати множину властивостей і атрибутів об'єкта, що передається, користувача-одержувача і інтерфейсного процесу, а також процедури, які дозволяли б однозначно встановити, що даний об'єкт був одержаний певним користувачем

-

Додатково повинні бути визначені ті властивості, атрибути і процедури, які можуть використовуватися незалежною третьою стороною для однозначного підтвердження факту одержання об'єкта

Встановлення одержувача має виконуватися на підставі затвердженого протоколу автентифікації

-

Використовуваний протокол автентифікації повинен забезпечувати можливість однозначного підтвердження незалежною третьою стороною факту одержання об'єкта

НЕОБХІДНІ УМОВИ: НИ-1

Для системи OpenTEST доцільно вибрати базову автентифікацію отримувача, тобто НП-1.

2.5 Профіль захищеності системи OpenTEST

Після того, як визначені значення всіх рівнів послуг, можна скласти профіль захищеності взагалі. Для системи OpenTEST функціональний профіль захищеності буде мати такий вигляд:

3.КЦД.6 = {КД-2, КА-3, КО-1, КК-2, КВ-3,

ЦД-2, ЦА-3, ЦО-1, ЦВ-2,

ДР-2, ДС-1, ДЗ-1, ДВ-1,

НР-1, НК-1, НИ-1, НО-1, НЦ-1, НТ-1, НВ-1, НА-1, НП-1},

де 3 означає, що система OpenTEST відноситься до 3 класу мереж;

КЦД - підвищені вимоги до забезпечення конфіденційності, цілісності і доступності оброблюваної інформації;

6 - порядковий номер профілю;

КХ - рівні послуг, які задоволняють критеріям конфіденційності;

ЦХ - рівні послуг, які задоволняють критеріям цілісності;

ДХ - рівні послуг, які задоволняють критеріям доступності;

НХ - рівні послуг, які задоволняють критеріям спостережності.

Таким чином, щоб розробники системи вірно сформували засоби захисту, їм розроблені прпозиції.

Розробникам системи

OpenTEST

KhNURE® OpenTEST System

Пропозиції

Кафедри БІТ щодо реалізації засобів захисту системи OpenTEST.

Для забезпечення захисту інформації від несанкціонованого доступу ми пропонуємо реалізувати наступний профіль захищеності:

3.КЦД.6 = {КД-2, КА-3, КО-1, КК-2, КВ-3,

ЦД-2, ЦА-3, ЦО-1, ЦВ-2,

ДР-2, ДС-1, ДЗ-1, ДВ-1,

НР-1, НК-1, НИ-1, НО-1, НЦ-1, НТ-1, НВ-1, НА-1, НП-1}.

Дата «___»_______________200 р. __________ проф. Горбенко І.Д.

(підпис)

3. Розробка тесту на задані теми

Тестування знань в автоматизованій системі контролю знань OpenTEST здійснюється шляхом організації сеансу тестування для кожного тестованого або групи тестованих. Для кожного користувача здійснюється індивідуальна реєстрація в системі з використовуванням пароля. Сеанс характеризується завдовжки (кількістю питань, видаваних користувачу в безумовному режимі і випадковому порядку), часом, що відводиться не сеанс, і дозволеною кількістю спроб проходження тестування. У разі закінчення часу сеанс вважається закінченим незалежно від того, чи відповів тестований на всі питання.

Тестований може перервати сеанс тестування по своєму бажанню до закінчення часу що відводиться на сеанс.

3.1 Типи питань, структура питання

Автоматизована система контролю знань OpenTEST оперує з питаннями закритого типу (типу «вибір одного з декількох» і «декількох з декількох»). Взаємодія тестованого з системою OpenTEST відбувається через Web-інтерфейс (діалогове вікно браузера), що накладає певні особливості на форму представлення питань і варіантів відповідей.

Типова структура представлення автором питання закритого типу має вигляд:

1) Опис ситуації. В цій частині питання можуть бути присутній текст, рисунки, графіки анімації і т.д. Ця частина питання не є обов'язковою, але все таки рекомендується її застосовувати, оскільки одна і та ж ситуація може бути основою для множини однотипних питань.

2) Текст питання. Він повинен бути сформульований чітко, і не містити двозначних формулювань. Текст питання достатньо часто може бути суміщений з описом ситуації.

3) Варіанти відповідей. В Web-інтерфейсі вибіркові варіанти відповідей на питання реалізуються через radio-button («вибір одного з декількох») або check-box («вибір декількох з декількох»). Візуально вони помітні, тому той, хто тестуєтся, завжди може визначити, який тип питання йому запропонований. Порядок проходження варіантів відповідей в початковому завданні тесту абсолютно неістотний (при видачі тестів відбувається випадкове перемішування порядку проходження варіантів відповідей). В якості синоніма поняття «варіант відповіді» при подальшому викладі використовуватиметься поняття «альтернатива».

Слід зазначити, що в системі закладена можливість використовування питань з вільно конструйованими відповідями (введення довільної буквено-цифрової послідовності) і питань на правильну послідовність подій, але поки процедура оцінювання питань даних типів знаходиться на стадії тестування, і вони в поточній версії системи OpenTEST не використовуються. Інші типи питань (перенесення, заповнення полів, кросворд) сильно ускладнюють реалізацію Web-інтерфейсу, а істотних додаткових можливостей по контролю знань не несуть, тому реалізація їх в системі OpenTEST не передбачена. Виходячи з цього, все подальше виклад принципів і рекомендацій по побудові тестів ведеться стосовно питань закритого типу (типу «вибір») [2].

3.2 Оцінювання відповідей

За правильну відповідь на питання тестований одержує один бал. Для питань типу «дещо з декількох» застосовується так звана «нестрога стратегія оцінювання»: якщо вибрані не всі правильні відповіді, то за відповідь на дане питання користувач одержує частку бала. Якщо вибраний хоча б один невірний варіант відповіді, вся відповідь на питання признається невірним. За невірну відповідь або відмову від відповіді користувач одержує 0 балів. Підсумовуючи бали за відповіді на всі питання, користувач одержує сумарний бал за сеанс і відсоток правильних відповідей (отриманий бал за сеанс, віднесений до максимально можливого бала за сеанс). У разі потреби, відсоток правильних відповідей нормується відносно вибраної шкали оцінювання (за умовчанням використовується п'ятибальна шкала).

При використовуванні питань закритого типу дуже важливо не допустити можливості вгадування правильних відповідей. Не вдаючись в математичні подробиці, відзначимо, що вірогідність вгадування для питання типу «один з декількох» складає 1/m, де m - кількість альтернатив вибіркового питання. Для питань типу «дещо з декількох» така вірогідність буде 1/(2m-k+1), де k - число правильних альтернатив, m - загальне число альтернатив. Оцінювати слід тільки той відсоток правильних відповідей, який перевищує так звану «зону вгадування», яка визначається вищепереліченою вірогідністю.

Наприклад, якщо в сеансі використовуються тільки питання типу «один з декількох» з двома альтернативами, то 50% правильних відповідей належить «зоні вгадування» і взагалі не входить в шкалу оцінювання (не розглядається при аналізі рівня знань).

Звідси висновки «по боротьбі з вгадуванням»:

* при використовуванні питань типу «один з декількох» вони повинні містити не менше 3-4 альтернатив;

* не рекомендується використовувати питання типу «дещо з декількох» при одній правильній альтернативі;

* при використовуванні питань типу «дещо з декількох» повинне дотримуватися умова k < (m - 1), тобто, наприклад, при загальному числі альтернатив 5 кількість правильних альтернатив не повинне перевищувати 3.

3.3 Особливості призначення кількості балів за правильний відповідь

В літературі по теорії тестування знань (і в описах різних комп'ютерних систем тестування знань) із цього приводу існують різні точки зору, у тому числі і можливість привласнення різної кількості балів за відповіді на питання різної складності. Але для того, щоб об'єктивно оцінити складність питання в балах необхідно провести якісну експертну оцінку окремих питань тесту. Автори тестів не завжди здатні об'єктивно оцінити складність своїх питань. Тому в системі OpenTEST прийнята рівна оцінка складності всіх питань в один бал, а регулювати складність питань - це задача автора тестів при його формуванні [2].

3.4 Модель наочної області тесту

В автоматизованій системі контролю знань OpenTEST прийнята трьохрівнева ієрархічна структуризація тестових завдань (питань):

ІМ'Я ТЕСТУ > ІМ'Я ТЕМИ > ПИТАННЯ ТЕМИ

«Ім'я тесту» звичайно відповідає назві учбової дисципліни або її частини. Доступ до тесту (при організації сеансу тестування) здійснюється на ім'я тесту. Тест розбивається на теми у відповідності і робочою програмою учбової дисципліни. Не рекомендується виділяти в тесті більше 10 тем. Це пов'язано з необхідністю включення в сеанс тестування питань з кожної теми, а довжина сеансу достатньо обмежена. Якщо тем в учбовій дисципліні все-таки більше вказаного числа, то рекомендується створювати декілька тестів по даній дисципліні. Бажано, щоб в кожній темі було не менше 30-50 питань.

Серед питань однієї теми можуть бути присутній однотипні по значенню, але з різними даними або початковими умовами, або перевіряючі реалізацію одних і тих же умінь і навиків, але на різних прикладах. Це значно прискорює процес складання тестів: формулюється базове питання, а потім на його основі створюється декількох однотипних. При наявності в тесті 10 тим і довжині сеансу, наприклад, в 20 питань, вірогідність попадання в один сеанс тестування більше 2 питань однієї теми дуже мала [2].

3.5 Визначення якісних характеристик питань

В теорії придбання знань виділяють три рівні засвоєння знань:

1) пізнавання (запам'ятовування);

2) заучування (розуміння, застосування);

3) актуалізація (синтез нових понять, комплексне застосування умінь і навиків).

Кожному з цих рівнів відповідають певні типи питань, що розрізняються по якісним характеристикам. В цілому можна сказати, що складність питань зростає від рівня до рівня, проте однозначної відповідності в цій ні. Деякі поняття (відповіді) які підлягають виключно запам'ятовуванню, можуть виявитися складніше, ніж розуміння деяких процесів. Наприклад, такими питаннями можуть бути роки життя маловідомих політиків або письменників, точні значення фізичних або математичних констант або постійних.

Різні рівні складності питань перевіряють різні аспекти пізнавальної діяльності студентів, і включення в один тест питань різних рівнів - це компетенція автора тесту.

Для точного оцінювання рівня знань, умінь і навиків авторам тесту б було доцільне розділяти тести по цільових установках, наприклад, «Криптографія_симетричні шифри (знання)», «Виявлення та відбиття атак_роутери (уміння)» і так далі [2].

3.6 Питання на пізнавання

Даний рівень складності питань дозволяє визначити, наскільки тестований знайомий з матеріалом певної наочної області. Такі питання перевіряють виключно рівень теоретичних знань тестованого.

Питання:

1. Організаційні і підготовчі заходи щодо технічного захисту інформації проводяться:

* Одночасно;

* Послідовно;

* 1 раз на місяць;

* По бажанню фахівця з захисту інформації.

2. У скількох кабельних каналізаціях з незахищеними каналами ТЗПІ та ДТЗС можуть прокладатися траси кабельних кіл?

* В одній;

* У двох;

* У п'ятьох;

* У восьми тощо.

3.7 Питання на застосування

При використовуванні питань даного рівня складності більш глибоко перевіряються знання і найпростіші уміння. В обчисленнях застосовуються, звичайно, не більше однієї формули, а дані підбираються так, щоб обчислення могли проводитися «в думці». Головне у відповіді на таке питання - це уміння правильно застосовувати певну формулу (закон, нормативний акт, пункту правил і т.д.) до описаної ситуації.

Питання:

1. Яка буде складність криптоаналізу, якщо він здійснюється методом повного розкриття з використанням оптимального методу Поларда, а порядок базової точки , а?

* ;

* ;

* ;

2. Скільки елементів включає в себе поле ?

* 1;

* 8;

* 16;

* немає вірної відповіді.

3.8 Питання на актуалізацію

При використовуванні питань даного рівня складності більш глибоко перевіряються уміння і навики в рішенні типових практичних задач в даній наочній області. Звичайно для відповіді на таке питання необхідно застосувати декілька формул у визначеній послідовності або вибрати правильні початкові умови для застосування деяких формул (законів). В цьому випадку обчислення можуть проводитися з використанням паперу або калькулятора. Головне у відповіді на таке питання - це уміння застосувати правильну послідовність формул (процедур), знати і уміти використовувати основні фізичні і математичні константи. При складанні питань даного рівня складності, умови задач слід підбирати так, щоб відповіді не були сильно складними і громіздкими. Це дозволить понизити кількість помилок, як при підготовці тестової бази даних, так і при знаходженні відповіді в умовах стресової ситуації сеансу тестування і обмеженого часу на відповідь.

Питання:

1. Визначте закон формування гами скремблювання, якщо відомий відрізок послідовності ?

* ;

* ;

*

2. Знайдіть елементи поля , якщо неприводимий поліном .

* ;

* ;

* ;

* не має правильної відповіді тощо.

3.9 Розробка тесту

1. Спираючись на усе вищесказане, в дипломній роботі розроблен тест на теми з технічного захисту інформації, а саме на документи ТР ТЗІ - ПЕМВН-95 «Тимчасові рекомендації з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань та наводок» та ТР ЕОТ - 95 «Тимчасові рекомендації з технічного захисту інформації в засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок».

Зміст тесту приведений у таблиці 3.1.

Таблиця 3.1 - Тест на теми технічного захисту інформації

Test

ТЗІ ТР ТЗІ - ПЕМВН-95

Topic

Галузь застосування

Q1

Нормативний документ ТР ТЗІ - ПЕМВН-95 призначено для організації захисту інформації

A+

З обмеженим доступом

A

З вільним доступом

A

З простим доступом

А

Немає вірної відповіді

Topic

Основні положення

Q1

Технічному захисту підлягає інформація з обмеженим доступом, носіями якої є поля і сигнали, що утворюються в результаті роботи технічних засобів

A+

Пересилання, оброблення, зберігання, відображення інформації (ТЗПІ)

A

Пересилання, оброблення, видалення інформації

A

Пересилання, відображення інформації (ТЗПІ) та її видалення

Q1

Виберіть невірний варіант відповіді. До ТЗПІ відносяться:

A+

Пристрої, що не утворюють дискретні канали зв`язку: абонентська апаратура із засобами відображення та сигналізації, апаратура підвищення достовірності пересилання, каналоутворювальна тощо

A

Засоби і системи телефонного, телеграфного (телетайпного), директорського, гучномовного, диспетчерського, внутрішнього, службового та технологічного зв`язку

A

Засоби і системи звукопідсилення, звукозапису та звуковідтворення

A

Апаратура перетворення, оброблення, пересилання і приймання відеоканалів, що містять факсимільну інформацію

Q1

До допоміжних технічних засобів і систем не відносяться

A+

Засоби і системи не спеціальної охоронної сигналізації (на відкриття дверей, вікон та проникнення до приміщення сторонніх осіб)

A

Система дзвінкової сигналізації (виклик секретаря, вхідна сигналізація)

A

Засоби і системи кондиціонування (датчики температури, вологості, кондиціонери)

A

Електронна та електрична оргтехніка

Q1

ДТЗС і ТЗПІ можуть бути

A+

Захищеними і незахищеними

A

Лише захищеними

A

Лише незахищеними

Q1

ТЗПІ, застосовувані для оброблення інформації з обмеженим доступом, називаються

A+

Основними технічними засобами (ОТЗ)

A

Допоміжними технічними засобами (ДТЗ)

A

Проміжними технічними засобами (ПТЗ)

Q1

Організаційні і підготовчі заходи щодо технічного захисту інформації проводяться

A+

Одночасно

A

Послідовно

А

1 раз на місяць

А

По бажанню фахівця з захисту інформації

Q1

Чи можуть виконуватись заходи щодо ТЗІ і контролю за його ефективністю організаціями, що мають ліцензію Державної служби України з питань технічного захисту інформації (ДСТЗІ) на право надання послуг у галузі ТЗІ

A+

Так

A

Ні

А

Не всіма

Topic

Короткий опис можливого витоку інформації каналами ПЕМВН

Q1

Яка з наведених відповідей не вірна? Можливі канали витоку інформації утворюються:

A+

Високочастотними електромагнітними полями, які виникають під час роботи ТЗПІ та ДТЗС

A

Під час впливу на ТЗПІ та ДТЗС електричних, магнітних та акустичних полів

A

Під час виникнення паразитної високочастотної (ВЧ) генерації

A

Під час проходження інформативних (небезпечних) сигналів у колі електроживлення

A

Внаслідок хибних комутацій і несанкціонованих дій

Q1

Джерелами виникнення електромагнітних полів у ТЗПІ та ДТЗС не можуть бути

A+

Екрановані проводи та кінцеві пристрої

A

Розімкнуті контури, трансформатори, дроселі

A

Елементи контрольно-вимірювальних приладів, гребінки, гучномовці, кабельні лінії

A

Контрольні гнізда на підсилювальних блоках і пультах, підсилювачі потужності та лінійні підсилювачі; з`єднувальні проводи з великими струмами, роз`єми

Q1

Інформативні сигнали можуть виникати на елементах технічних засобів, чутливих до впливу

A+

Електричного, акустичного та магнітного полів

A

Електричного поля та магнітного

A

Лише акустичного поля

A

Електричного та акустичного полів

Q1

Чи вірне твердження: «Паразитна високочастотна генерація (ПВЧГ) у ТЗПІ та ДТЗС виникає внаслідок самозбудження підсилювальних пристроїв»?

A+

Так

A

Ні

А

Ні, але є виключення

А

Так, але є виключення

Q1

Який варіант відповіді вірний?

У процесі роботи ТЗПІ та ДТЗС можливий витік інформації через джерела електроживлення:

1) у результаті проходження інформативного сигналу через технічні засоби на вхідному опорі його джерела живлення може виникнути напруга, що несе сигнал, який містить інформативну складову;

2) під час проходження мовного сигналу через кінцевий підсилювальний пристрій може мати місце нерівномірне споживання струму від джерела живлення

A+

Обидва

A

Другий

A

Перший

A

Жодний

Q1

У скількох кабельних каналізаціях з незахищеними каналами ТЗПІ та ДТЗС можуть прокладатися траси кабельних кіл?

A+

В одній

A

У двох

A

У п'ятьох

A

У восьми

Q1

Витік інформації колом заземлення не може статися з таких причин

A+

Внаслідок досконалості екранів і виникнення паразитних зв`язків

A

За наявності контурів у системі заземлення, коли існують дві чи більше точки сполучення кіл, що несуть ІзОД, із заземлювачем

А

Внаслідок перетину дротів у системі заземлення

Q1

Чи вірне твердження: «Під час надходження високочастотних сигналів у нелінійні кола, що несуть ІзОД, відбувається модуляція високочастотного сигналу»?

A+

Так

A

Ні

А

Так, але є виключення

А

Ні, але є виключення

Q2

Основними параметрами можливого витоку інформації каналами ПЕМВН не є

A+

Величина напруги інформативного сигналу

A+

Добуток напруги небезпечного сигналу до напруги шумів (завад) у діапазоні частот інформативного сигналу

A

Напруженість електричного поля інформативного сигналу

A

Напруженість магнітного поля інформативного сигналу

A

Величина напруги інформативного і наведеного інформативного сигналів

A

Напруженість електромагнітного поля інформативного сигналу

Topic

Організаційні заходи

Q1

Чи потрібно на етапі проведення організаційних заходів визначити системи, що підлягають демонтажу, потребують переобладнання кабельних мереж, кіл живлення, заземлення або установлення в них захисних пристроїв

A+

Так

A

Ні

A

Так, якщо система проробила більше року

Q1

Яка з відповідей хибна: «За результатами обстеження складається акт довільної форми з переліком виконаних заходів і прикладанням (за необхідністю)»?

A+

Переліку технічних засобів, кабелів, кіл, проводів, що підлягають монтажу

A

Плану виділених приміщень із зазначенням місць установлення ОТЗ, а також схем прокладання кабелів, проводів, кіл

A

Переліку ОТЗ, розміщених у виділених приміщеннях

Q2

Блокування ліній зв`язку може виконуватися такими способами

A+

Відключенням ліній зв`язку ТЗПІ та ДТЗС або встановленням найпростіших схем захисту

A+

Видаленням за межі виділених приміщень окремих елементів технічних засобів, які можуть бути джерелом виникнення каналу витоку інформації

A

Монтажем технічних засобів, кабелів, кіл, проводів, що уходять за межі виділених приміщень

Q1

Чи вірне твердження: «Блокування каналів можливого витоку ІзОД у системах міського та відомчого телефонного зв`язку не може здійснюватися відключенням дзвінкових (викличних) ліній телефонного апарата»?

A+

Ні

A

Так

А

Так, якщо використовується аналогова АТС

Q2

Захист ІзОД від витоку через радіотрансляційну мережу, що виходить за межі виділеного приміщення, може бути забезпечений

A+

Відключенням гучномовців по двох проводах

A+

Вмиканням найпростіших пристроїв захисту

A

Відключенням гучномовців по одному проводу

A

Відключенням найпростіших пристроїв захисту

Q1

Запобігання витоку ІзОД через системи пожежної та охоронної сигналізацій здійснюється відключенням датчиків пожежної та охоронної сигналізації на період проведення важливих заходів, що містять ІзОД?

A+

Так

A

Ні

А

Так, але при наявності додаткових умов

А

Ні, але при наявності додаткових умов

Q1

Блокування витоку ІзОД через системи електронної оргтехніки та кондиціонування може бути забезпечене такими заходами

A+

Електроживленням систем від трансформаторної підстанції, що знаходиться всередині контрольованої території

A

Розташуванням зазначених систем усередині контрольованої території з винесенням окремих компонентів за її межі

А

Живленням систем від трансформаторної підстанції, що знаходиться на кордоні контрольованої території.

Topic

Технічні заходи

Q1

Чи вірне твердження: «Складові елементи ОТЗ не повинні розміщуватися в одному приміщенні або в суміжних.»?

A+

Ні

A

Так

A

Так, але якщо приміщенняізольоване

А

Ні, але можливі виключення

Q2

До засобів технічного захисту відносяться

A+

Фільтри-обмежувачі та спеціальні абонентські пристрої захисту для блокування витоку мовної ІзОД через двопровідні лінії телефонного зв`язку, системи директорського та диспетчерського зв`язку

A+

Фільтри мережеві для блокування витоку мовної ІзОД колами електроживлення змінного (постійного) струму

A+

Фільтри захисту лінійні (високочастотні) для встановлення в лініях апаратів телеграфного зв`язку

A+

Генератори лінійного та просторового зашумлення

A

Пристрої захисту абонентських двухпрограмних гучномовців для блокування витоку мовної ІзОД через радіотрансляційні лінії

A

Неекрановані камери спеціальної розробки

Q1

Для телефонного зв`язку, призначеного для пересилання ІзОД, рекомендується застосовувати апарати вітчизняного виробництва?

A+

Ні

A

Так

А

Так, якщо вони є аналоговими

А

Ні, якщо вони цифрові

Q1

Вибір методів і способів захисту елементів ТЗПІ та ДТЗС, що мають мікрофонний ефект, залежить від величини їх вхідного опору на частоті

A+

1 кГц

A

5кГц

A

25 кГц

A

10кГц

Q1

Елементи з вхідним опором менше … Ом рекомендується відключати по двох проводах

A+

600Ом

A

50 Ом

A

50 Ом

A

1000Ом

Q1

Чи рекомендується замикати на низький опір або закорочувати елементи з високим вхідним опором (електричні дзвінки, телефонні капсулі, електромагнітні реле), щоб зменшити електричне поле від цих елементів?

A+

Так

A

Ні

А

Так, але разом із паралельнопідключеним конденсатором

А

Ні, якщо у схемі використовуються конденсатори

Q1

При неможливості виконання вимог щодо рознесення кабелів електроживлення ОТЗ, ТЗПІ та ДТЗС електроживлення останніх слід здійснювати

A+

Або екранованими кабелями, або через мережеві фільтри

A

Лише через мережеві фільтри

A

Лише екранованими кабелями

Q1

Чи допускається утворення петель та контурів кабельними лініями?

A+

Ні

A

Так

А

Так, якщо вони екрановані

Q1

Електроживлення ОТЗ повинно бути стабілізованим … для нормальних умов функціонування ОТЗ і забезпечення норм захищеності

A+

За напругою та струмом

A

Лише за струмом

A

Лише за струмом

A

Лише за напругою

Q1

Система заземлення не повинна бути єдиною для всіх елементів ОТЗ і будуватися за радіальною схемою

A+

Ні

A

Так

А

Ні, якщо таких елементів не більше 3

А

Так, але елементи повнинні мати діелектричне покриття

Q1

У довгих екранованих лініях (мікрофонних, лінійних, звукопідсилювальних) рекомендується ділити екран на ділянки для одержання малих опорів для високочастотних струмів і кожну ділянку заземляти тільки з одного боку

A+

Так

A

Ні

А

Ні, якщо розмір ділянки набагато перевищує розміри екрану

А

Так, якщо використовується трансформатор високої напруги

Topic

Порядок контролю за станом технічного захисту інформації

Q1

Метою контролю є виявлення можливих технічних каналів витоку інформативного сигналу, вироблення заходів, що забезпечують його приховування, оцінка достатності й ефективності вжитих заходів захисту, оперативний контроль за станом технічного захисту каналів витоку інформативного сигналу

A+

Так

A

Ні

A

Ні, якщо контроль регулярний

Q2

У ході перевірки технічних заходів щодо захисту інформації визначаються

A+

наявність електромагнітного зв`язку між лініями ОТЗ, ТЗПІ та ДТЗС, між різними видами ТЗПІ та ДТЗС, наявність виходів ліній зв`язку, сигналізації, годинофікації, радіотрансляції за межі виділених приміщень

A+

Наявність незадіяних ТЗПІ, ДТЗС, проводів, кабелів

A+

Рознесення джерел електромагнітних та акустичних полів на максимально можливу відстань у межах виділених приміщень та рознесення кабелів електроживлення ОТЗ, ТЗПІ та ДТЗС з метою виключення наводок небезпечних сигналів

A+

Виконання заземлення апаратури, яке виключає можливість утворення петель з проводів та екранів та виконання розведення кіл електроживлення екранованим або крученим кабелем

A

Можливість підключення ТЗПІ на період проведення конфіденційних переговорів або важливих нарад

A

Наявність можливості підключення електроживлення ОТЗ під час обезструмлення мережі; відхилення параметрів електроживлення від норм, заданих в ТУ, під час появи несправностей у колах живлення

Q1

У процесі проведення спецдосліджень, перевірки ефективності технічних заходів захисту не підлягають інструментальному контролю ОТЗ і лінії зв`язку

A+

Ні

A

Так

А

Так, якщо це телефонна лінія

А

Ні, тільки для коаксиальних мереж

Q1

Чи проводиться контроль за ефективністю застосованих технічних засобів захисту після проведення спецдосліджень, вироблення та впровадження засобів захисту

A+

Так

A

Ні

А

Ні, якщо система працює без перебоїв

А

Так, але можливі виключення

Q1

У процесі роботи технічних засобів і захищеної техніки, у міру необхідності, проводиться оперативний контроль за ефективністю захисту каналів витоку інформативного сигналу

A+

Так

A

Ні

А

Так, якщо система проробила більше 3 місяців

А

Так, якщо система проробила баз збоів не менше 1 року

Test

ТЗІ ТР ЕОТ - 95

Topic

Загальні положення

Q1

Технічному захисту підлягає (ІзОД), яка обробляється, циркулює, відображається в АС і ЗОТ

A+

Так

A

Ні

А

Твердження вірне, але для замкнутої системи

Q1

Інформативні сигнали можуть поширюватися на … відстані і реєструватися засобами технічних розвідок за межами КТ

A+

Великі

A

Малі

А

Малі, але залежно від довжини волни

Q1

Частоти, на яких можуть випромінюватися інформативні сигнали, залежать від типів та видів апаратурних засобів і можуть знаходитись у діапазоні…

A+

Від сотень Гц до кількох десятків ГГц

A

Від десятків Гц до десятків кГц

A

Від сотень кГц до кількох десятків ГГц

A

Від десятків кГц до сотень МГц

Q1

Максимально… пікової напруги сигналу до середньоквадратичної напруги шуму визначається відповідно до чинних Норм ефективності захисту інформації в автоматизованих системах управління і електронно-обчислювальних машинах

A+

Допустиме відношення

A

Допустимий добуток

A

Допустима сума

Topic

Організація захисту інформації в АС і ЗОТ від витоку каналами ПЕМВН

Q1

Роботи з ТЗІ в АС і ЗОТ не передбачають

A+

Демонтаж АС і ЗОТ відповідно до рекомендацій цього документа

A

Категоріювання об'єктів електронно-обчислювальної техніки (ЕОТ)

A

Включення до технічних завдань на монтаж АС і ЗОТ розділу з ТЗІ

A

Обстеження об'єктів ЕОТ

A

Установлення атестованих засобів захисту

A

Технічний контроль за ефективністю вжитих заходів

Q1

Обстеження АС і ЗОТ не проводиться структурними підрозділами ТЗІ, у віданні яких знаходиться об'єкт

A+

Ні

A

Так

Q2

Рекомендований алгоритм обстеження містить такі процедури

A+

Визначення складу ОТЗ і ДТЗС на об'єкті ЕОТ

A+

Виявлення комунікацій, що проходять через територію об'єкта ЕОТ і мають вихід за межі КТ

A+

Інструментальне вимірювання інформативних побічних електромагнітних випромінювань та наводок

A

Оцінку відповідності рівнів сигналів і параметрів полів, які не є носіями ІзОД, нормам ефективності захисту

A

Визначення складу кабельних ліній, що не виходять за межі КТ і мають паралельний пробіг з кабелями АС і ЗОТ

Q2

За результатами обстеження складається акт, в якому відбиваються

A+

Перелік ОТЗ

A+

Пропозиції щодо застосування додаткових заходів захисту

A

Тип об'єкта ЕОТ

A

Перелік ДТЗС і комунікацій, що не знаходяться на об'єкті ЕОТ

A

Оцінка відповідності демонтажу цим рекомендаціям

Topic

Рекомендації з технічного захисту інформації в АС і ЗОТ від витоку каналами ПЕМВН

Q1

ОТЗ рекомендується розташовувати у внутрішніх приміщеннях об'єкта

A+

На нижніх поверхах

A

На верхніх поверхах

A

В підвалах

Q2

У випадку неможливості забезпечення умови, що контрольована територія, за межами якої відношення «інформативний сигнал/шум» не перевищує Норм необхідно

A+

Провести часткове або повне екранування приміщень чи ОТЗ

A+

Установити системи просторового зашумлення

A+

Застосувати завадозаглушувальні фільтри

A

Замінити ОТЗ на не захищені

A

Замінити захищені ТЗ на незахищені

Q1

В екранованих приміщеннях (капсулах) рекомендується розміщувати … ОТЗ

A+

Високочастотні

A

Низькочастотні

А

Середньочастотні

Q1

У незахищених каналах зв'язку, лініях, проводах та кабелях ОТЗ і ДТЗС, що мають вихід за межі КТ, установлюються завадозаглушувальні фільтри

A+

Так

A

Ні

А

Ні, якщо ці фільтри діелектричні

А

Так, якщо інформація передається на низьких частотах

Q1

Монтаж кіл ТЗ, що мають вихід за межі КТ, рекомендується проводити … кабелем

A+

Екранованим

A

Неекранованим

А

Мідним

А

Оптоволоконним

Q1

Перехрещення кабелів ОТЗ і ДТЗС, що мають вихід за межі КТ, рекомендується проводити під кутом…, забезпечуючи відсутність електричного контакту екранувальних оболонок кабелів у місці їх перехрещення

A+

900

A

450

A

-450

A

300

Q1

Система заземлення ТЗ ЕОТ повинна мати вихід за межі КТ

A+

Ні

A

Так

А

Так, якщо стоять захисні фільтри

Q1

Система заземлення ТЗ ЕОТ повинна розміщуватися на відстані не менше … від межі КТ

A+

10 - 15 м

A

1 - 5 м

A

5 - 10 м

Q1

Заземлювальні проводи повинні бути виконані з мідного дроту (кабеля) з перехідним опором з'єднань не більше

A+

600 мкОм

A

100 мкОм

A

60 мОм

Q1

Опір заземлення не повинен перевищувати

A+

4 Ом

A

10 Ом

A

100 Ом

A

1 Ом

Q1

Для усунення небезпеки витоку інформації металевими трубопроводами, що виходять за межі КТ, рекомендується використовувати струмонепровідні вставки (муфти) довжиною не менше…

A+

1 м

A

2 м

A

5 м

А

10

Q1

При неможливості провести заземлення ТЗ ЕОТ допуска-ється їх «занулення»

A+

Так

A

Ні

А

Так, якщо на один вимикач встановлюється не більше 3 елементів

А

Ні, але можливі виключення

Q1

Найбільш ефективно гальванічну та електромагнітну розв'язку кабелів електроживлення ТЗ ЕОТ від промислової мережі забезпечує їх розділова система типу…

A+

Г - Д

A

ТПЧ - Д

A

ТП - Д

А

Д - ГВ

Q1

Кола електроживлення ТЗ ЕОТ на ділянці від ОТЗ до розділових систем рекомендується прокладати у жорстких екранувальних конструкціях

A+

Так

A

Ні

А

Ні, якщо не встановлюються додаткові захисні пристрої

Q1

Чи забороняється здійснювати електроживлення технічних засобів, що мають вихід за межі КТ, від захищених джерел електропостачання без установлення завадозаглушувальних фільтрів?

A+

Так

A

Ні

А

Інколи, але не на довгий період

А

Ні, але можливі виключення

Q1

Для об'єктів 2 - 4 категорій потрібно проводити роботи із захисту кіл електроживлення, якщо всі пристрої і кабелі електропостачання об'єкта ЕОТ розміщені у межах КТ

A+

Ні

A

Так

А

Так, якщо додатково встановлюватимуть екрановані екрани

Q2

Установленню підлягають тільки сертифіковані Державною службою України з питань технічного захисту інформації (ДСТЗІ) засоби просторового зашумлення, до складу яких входять

A+

Система рамкових антен

A+

Пульт сигналізації справності роботи системи

A

Надширокосмугові двигуни електромагнітного поля шуму

Q1

Живлення генераторів шуму повинно здійснюватися від того ж джерела, що і живлення ТЗ ЕОТ

A+

Так

A

Ні

А

Ні, якщо джерело живлення розташоване поза межою КТ

Q1

Екранувальні кабельні конструкції разом з екранувальними конструкціями ТЗ ЕОТ не повинні створювати екранувальний замкнений об'єм

A+

Ні

A

Так

А

Так, якщо кабелі розташовані паралельно

А

Так, якщо використовуються екрани великих об'ємов

Q1

Екранувальні кабельні конструкції можуть бути

A+

Жорсткими і гнучкими

A

Лише гнучкими

A

Лише жорсткими

Q1

Для екранування проводів і кабелів застосовуються … труби

A+

Водогазопровідні

A

Водопровідні

A

Газопровідні

Q1

Для екранування проводів і кабелів застосовуються короби … перерізу

A+

Прямокутного

A

Косого

А

Вільного

А

Трикутного

Q1

Для одержання надійного електричного контакту поверхня фланців повинна мати антикорозійне струмопровідне покриття

A+

Так

A

Ні

А

Ні, якщо поверхня металева

А

Ні, якщо вони з'єднані додатковими зажимами

Q1

Гнучкі конструкції служать для з'єднання жорстких екранувальних кабельних конструкцій з екранувальними конструкціями ТЗ ЕОТ та одночасно є компенсаторами температурних та монтажних деформацій

A+

Так

A

Ні

А

Ні, якщо температура перевищить 150 0 С

Q1

Для збільшення ефективності екранування не рекомендується застосовувати комбіновані екрани, що складаються з мідного і сталевого обплетень

A+

Ні

A

Так

А

Так, для великих розмірів екранів

А

Так, якщо вони використовуються одночасно

4. Техніко-економічне обґрунтовування

В даному розділі дипломного проекту на підставі початкових даних проводиться ряд економічних розрахунків для визначення найефективнішого використовування засобів і визначення конкурентоспроможності програмного продукту, що розробляється.

Вихідні дані приведені в таблиці 4.1.

Таблиця 4.1 - Вихідні дані

Найменування

Позначення

Одиниці виміру

Числове значення

1

Витрати на маркетинг

М

Грн.

-

2

Вартість ОФ, використовуваних при розробці

ОФр

Грн.

2500

3

Вартість ОФ, використовуваних при тиражуванні

ОФт

Грн.

-

4

Витрати на збут

Sb

Грн.

-

5

Вартість послуг сторонніх організацій

СУ

Грн.

-

6

Витрати на службові відрядження

КОМ

Грн.

230

7

Придбання мережного ресурсу, інших ресурсів і засобів ІТ

НОУ

Грн.

980

8

Відшкодування зносу ОФ

Amt

%

17

9

Інші витрати

ДЗ

Грн.

36

10

Неоподатковуваний податком мінімум зарплати

НМ

Грн.

17

11

Середня розрахункова ставка відсотка по позиковим засобам

СРСП

%

16

12

Ставка оподаткування прибутку

СтНП

%

30

13

Ставка оподаткування виторгу

СтНВ

%

-

14

Податок на додаткову вартість

ПДВ

%

20

15

Обсяг тиражування

R

Шт.

1

16

Сума постійних платежів і податків

сonst

Грн.

240

17

Плечі

ЗС/СС

1,5

4.1 Розрахунок витрат на розробку

Витрати розраховуються таким чином:

(4.1)

де - витрати на матеріали, що використовуються в процесі НІОКР;

- заробітна платня фахівців з нарахуваннями;

- витрати, пов'язані з витратами на ІТ;

- витрати, пов'язані з витратами на відрядження.

Таблиця 4.2 - Витрати на матеріали

Найменування товару

Одиниці вимірювання

Кількість штук

Ціна за одиницю

Сума, грн.

Папір (А4 пл. 80 гр/м)

лист

300

0,03

9

СD-диск

шт.

3

5

15

Інше канцелярське обладнання

шт.

5

Разом:

29

Дані за цінами на матеріали узяті на основі діючих ринкових цін.

Таблиця 4.3 - Розрахунок фонду оплати праці (ФОП) на етапі розробки

Найменування посади

Кількість фахівців

Години зайнятості, год.

Тарифна ставка, грн/ч.

ФОП, грн.

1

Інженер-системник

2

240

5,8

2800

2

Керівник розробки

1

240

10,16

2440

3

Консультант по ТЕО

1

240

4,16

1000

Разом:

ФОТ(р)=

6240

Розрахунок ФОП(р) з нарахуваннями:

ФОП(р) нар = ФОП(р)·(1+П) (4.2)

де, П - податки і платежі на ФОТ

(31,8% - відрахування на обов'язкове державне пенсійне страхування згідно із Законом України від 1.01.2006;

2.9% - відрахування на обов'язкове соціальне страхування згідно із Законом України від 1.01.2006;

1,3% - відрахування на соціальне страхування на випадок безробіття згідно Закону України від 1.01.2006;

1,51% - відрахування на соціальне страхування від нещасних випадків)

Разом П = 37,51%

ФОП(р) нар=6240 (1+0,3751)=8581 грн.

Розрахуємо витрати на ІТ при розробці:

НОУ(р) = 30+500 = 530 грн.

Загальна сума витрат на розробку приведена в таблиці 4.4.

Таблиця 4.4 - Витрати на розробку Зніокр

Найменування

Позначення

Сума (грн.)

1

Матеріали

Мт(р)

29

2

Фонд плати праці з нарахуванням

ФОП(р) нар

8581

3

Витрати на відрядження

КОМ

-

4

Вартість ІТ

НОУ(р)

530

Загальні витрати на розробку

Зниокр=

9140

4.2 Розрахунок витрат на тиражування

Розрахуємо вартість матеріалів Мт(т), які застосовуються на етапі тиражування одиниці товару. Для цього приведена таблиця 4.5.

Таблиця 4.5 - Витрати на матеріали при тиражуванні одиниці товару

Найменування товару

Одиниці вимірювання

Кількість штук

Ціна за одиницю

Сума, грн.

Папір (А4 пл. 80 гр/м)

лист

700

0,03

21

СD-диск

шт.

1

5

5

Інше канцелярське обладнання

шт.

4

Разом:

Мт(т)

30

Для розрахунку фонду оплати праці на етапі тиражування одиниці товару приведена таблиця 4.6.

Таблиця 4.6 - Розрахунок фонду оплати праці (ФОП) на етапі тиражування одиниці товару

Найменування посади

Кількість фахівців

Години зайнятості, год.

Тарифна ставка, грн/ч.

ФОТ, грн

1

Інженер

2

56

3,44

385

Разом:

ФОТ(т)=

385

ФОП(т) нар = ФОП(т)*(1+П) (4.3)

По формулі 4.3 розрахуємо ФОП з нарахуваннями:

ФОП(т) нар=385*(1+0,3751)=529,4 грн.

Зробимо розрахунок суми застосованих ІТ:

НОУ(т)= 450 грн.

Загальні витрати на тиражування розрахуємо в таблиці 4.7:

Таблиця 4.7 - Витрати на тиражування

Найменування

Позначення

Сума (грн.)

1

Матеріали

Мт(р)

30

2

Фонд оплати праці з нарахуванням

ФОП(т) нар

529,4

3

Вартість ІТ

НОУ(р)

450

Загальні витрати на тиражування

Зтираж=

1009,4

4.3 Розрахунок повних витрат

Таблиця 4.8 - Розрахунок повних витрат

Шифр рядів

Найменування статей калькуляції

Позначення

Сума

1

Витрати на маркетинг

М

-

2

Роботи і послуги сторонніх організацій

СУ

-

3

Витрати на реалізацію

Sb

-

4

Амортизаційні витрати

Аморт

425

5

Витрати на відрядження

КОМ

-

6

Сума постійних платежів і податків

сonst

240

7

Витрати на розробку

Зніокр.

9140

8

Витрати на тиражування

Зтіраж.

1009,4

9

Витрати на придбання засобів ІТ, використаних для оформлення

Зоф(с)

0

10

Інші витрати

ДЗ

36

11

Сума разом

Сум

10850,4

12

Загальновиробничі витрати

Роп

4340,16

13

Загальногосподарські витрати

Рох

2170,08

14

Повні постійні витрати

S(с)

17360,64

Розрахуємо комунальний податок:

(4.4)

де ПЕРС = 8; НМ = 17 грн.

КП = 13,6 грн.

Розрахуємо орієнтовні величини тиражу, якщо допустити, що ціна товару повинна бути наближена до ринкової ціни аналога Цр.

Nn= (4.5)

= 1009,4 грн.

Nn=

Nn < R

Згідно з формулою змінні витрати на повний об'єм тиражу складають:

грн. (4.6)

Повна сума витрат на об'єм тиражу складає:

(4.7)

грн.

4.4 Планування пасиву балансу

Приймаємо пасив аналітичного балансу рівним сумарним витратам:

= = 18370,04 грн.

грн.

Вважаючи, що кредиторська заборгованість рівна: КЗ=0, отримаємо величину фінансових витрат з кредиторами:

ФI = ЗС*СРСП = 11022,024*0,16 = 1763,52 грн.

4.5 Планування необхідного чистого прибутку і очікуваної зміни активу

Для визначення бажаного чистого прибутку (ЧП), потрібно встановити скільки засобів в майбутньому періоді потрібно мати для розвитку виробництва (РЗ). Потім встановимо бажаний розмір чистого прибутку на одну акцію (ЧПА) і число акцій (К) в майбутньому періоді. Твір ЧПА*К=Потр є сумою коштів, які будуть направлені на споживання (премії, бонуси).

Нехай РЗ = 1500 грн., ЧПА = 50 грн. і К=100.

ЧП = 1500 + 50*100 = 6500 грн.

Рентабельність власних засобів обчислюємо:

Обчислимо норму розподілу:

ВТР = РСС*(1-НР)= 88,5%*(1-0,5917)= 36,13%

18370,04 грн.

Отже, новий актив підприємства виростить і складе:


Подобные документы

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.

    курсовая работа [33,3 K], добавлен 08.08.2009

  • Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.

    реферат [19,3 K], добавлен 05.11.2016

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Розгляд засобів конфіденційності інформації, яка міститься в документованому середовищі систем дистанційного навчання. Запропоновані способи поліпшення надійності та захищеності документованої інформації, які базуються на захисті доступу до інформації.

    статья [197,4 K], добавлен 22.02.2018

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Сутність поняття "контроль". Оцінювання результатів навчально-пізнавальної діяльності учнів. Особливості комп’ютерного контролю знань. Підходи до зіставлення комп’ютерних програм контролю. Створення тесту з математики за допомогою програми MyTest.

    курсовая работа [278,4 K], добавлен 24.04.2012

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.