Методические указания по выполнению контрольных работ по дисциплине
ОБЩИЕ ТРЕБОВАНИЯ К НАПИСАНИЮ И ОФОРМЛЕНИЮ РАБОТЫ
Download 0.52 Mb. Pdf ko'rish
|
Metod ZIS KR 10.04.01 2020
- Bu sahifa navigatsiya:
- 3.2. Выполнение курсовой работы
- 3.3 Защита курсовой работы
- 4. ИНДИВИДУАЛЬНЫЕ ЗАДАНИЯ К КУРСОВОЙ РАБОТЕ Тема 1.
3. ОБЩИЕ ТРЕБОВАНИЯ К НАПИСАНИЮ И ОФОРМЛЕНИЮ РАБОТЫ
3.1 Требования к оформлению Курсовой проект выполняется в электронном виде, сдается в распечатанном и электронном виде (цифровая копия на CD/CDRW носителе). На конверте к CD/CDRW необходимо указать название дисциплины, ФИО студента, факультет, номер группы, шифр зачетной книжки, тему курсового проекта, список всех созданных в ходе выполнения задания файлов. Приведенный в конце методических указаний список литературы может использо- ваться студентами при выполнении курсовой работы. Обязательно выполнение требований вуза к оформлению отчетных работ. Объем работы составляет не менее чем из 25 листов (без приложений) и более 40 листов с приложениями. Работа выполняется на компьютере. 3.2. Выполнение курсовой работы Сроки сдачи курсовой работы регламентированы в соответствии с требованиями вуза. Пояснительная записка к курсовому проекту с цифровыми материалами к курсовому проекту должны быть сданы за 2 недели до сессии на проверку. 3.3 Защита курсовой работы Защита курсовой работы проходит на последнем занятии. Необходимо подготовить доклад, в котором коротко (3-5 минут) рассказано об основных результатах выполнения курсового проекта. Далее выступающему студенту задаются вопросы. По результатам выступления выносится решение о возможности получения положительной оценки. 4. ИНДИВИДУАЛЬНЫЕ ЗАДАНИЯ К КУРСОВОЙ РАБОТЕ Тема 1. Защитные механизмы ОС В соответствии с указанной предметной областью и классом разрабатываемой информационной системы разработать методы и средства построения систем информационной безопасности и провести анализ механизмов защиты. Базовый 1. Парольная аутентификация в операционных системах семейства уровень Windows и UNIX. 2. Управление доступом в операционных системах семейства Windows и UNIX. 3. Технические меры защиты от сетевых атак. 4. Механизмы реализации атак в сетях TCP/IP. 5. Средства защиты локальных сетей при подключении к Интернет. 6. Межсетевые экраны (МЭ) – основные возможности, схемы развертывания МЭ и построение правил фильтрации. 7. Системы обнаружения вторжений (СОВ). 8. Угрозы безопасности и многоуровневая защитаБД. 9. Политика и модели безопасности в СУБД. 10. Механизмы обеспечения конфиденциальности, целостности и высокой готовности СУБД. Повышенный 1. Дискреционное и мандатное управление доступом. Контроль уровень информационных потоков в операционных системах семейства Windows и UNIX. 2. Использование протокола PPTP для организации виртуальных частных сетей. 3. Разработка защищенных сетевых приложений. 4. Организация туннелирования на различных уровнях модели ISO/OSI. 5. Средства обнаружения уязвимостей сетевых служб. 6. Системы виртуальных ловушек (HoneyPotиPaddedCell). 7. Угрозы конфиденциальности СУБД и способы противодействия. 8. Основные механизмы управления СУБД (транзакция, блокировки, ссылочная целостность, правила – триггеры). 9. Мониторинг серверов СУБД. 10.Криптографические методы защиты баз данных. Тема 4. Угрозы сетевой безопасности и сетевые атаки В соответствии с указанной предметной областью и классом разрабатываемой информационной системы разработать и проанализировать имеющиесясредства защиты от утечек по сетям. Базовый 1. Парольная аутентификация в операционных системах семейства уровень Windows и UNIX. 2. Управление доступом в операционных системах семейства Windows и UNIX. 3. Технические меры защиты от сетевых атак. 4. Механизмы реализации атак в сетях TCP/IP. 5. Средства защиты локальных сетей при подключении к Интернет. 6. Межсетевые экраны (МЭ) – основные возможности, схемы развертывания МЭ и построение правил фильтрации. 7. Системы обнаружения вторжений (СОВ). 8. Угрозы безопасности и многоуровневая защитаБД. 9. Политика и модели безопасности в СУБД. 10. Механизмы обеспечения конфиденциальности, целостности и высокой готовности СУБД. Повышенный 1. Дискреционное и мандатное управление доступом. Контроль уровень информационных потоков в операционных системах семейства Windows и UNIX. 2. Использование протокола PPTP для организации виртуальных частных сетей. 3. Разработка защищенных сетевых приложений. 4. Организация туннелирования на различных уровнях модели ISO/OSI. 5. Средства обнаружения уязвимостей сетевых служб. 6. Системы виртуальных ловушек (HoneyPotиPaddedCell). 7. Угрозы конфиденциальности СУБД и способы противодействия. 8. Основные механизмы управления СУБД (транзакция, блокировки, ссылочная целостность, правила – триггеры). 9. Мониторинг серверов СУБД. 10.Криптографические методы защиты баз данных. Тема 6. Обеспечение информационной безопасности в вычислительных сетях В соответствии с указанной предметной областью и классом разрабатываемой информационной системы создать защищенную среду информационного обмена, реализующей правила и политику безопасности. Базовый 1. Парольная аутентификация в операционных системах семейства уровень Windows и UNIX. 2. Управление доступом в операционных системах семейства Windows и UNIX. 3. Технические меры защиты от сетевых атак. 4. Механизмы реализации атак в сетях TCP/IP. 5. Средства защиты локальных сетей при подключении к Интернет. 6. Межсетевые экраны (МЭ) – основные возможности, схемы развертывания МЭ и построение правил фильтрации. 7. Системы обнаружения вторжений (СОВ). 8. Угрозы безопасности и многоуровневая защитаБД. 9. Политика и модели безопасности в СУБД. 10. Механизмы обеспечения конфиденциальности, целостности и высокой готовности СУБД. Повышенный 1. Дискреционное и мандатное управление доступом. Контроль уровень информационных потоков в операционных системах семейства Windows и UNIX. 2. Использование протокола PPTP для организации виртуальных частных сетей. 3. Разработка защищенных сетевых приложений. 4. Организация туннелирования на различных уровнях модели ISO/OSI. 5. Средства обнаружения уязвимостей сетевых служб. 6. Системы виртуальных ловушек (HoneyPotиPaddedCell). 7. Угрозы конфиденциальности СУБД и способы противодействия. 8. Основные механизмы управления СУБД (транзакция, блокировки, ссылочная целостность, правила – триггеры). 9. Мониторинг серверов СУБД. 10.Криптографические методы защиты баз данных. Тема 8. Обеспечение конфиденциальности, целостности и высокой готовности СУБД. В соответствии с указанной предметной областью и классом разрабатываемой информационной системы описать систему отвечающую параметрам конфиденциальности, целостности и высокой готовности СУБД. Базовый 1. Парольная аутентификация в операционных системах семейства уровень Windows и UNIX. 2. Управление доступом в операционных системах семейства Windows и UNIX. 3. Технические меры защиты от сетевых атак. 4. Механизмы реализации атак в сетях TCP/IP. 5. Средства защиты локальных сетей при подключении к Интернет. 6. Межсетевые экраны (МЭ) – основные возможности, схемы развертывания МЭ и построение правил фильтрации. 7. Системы обнаружения вторжений (СОВ). 8. Угрозы безопасности и многоуровневая защитаБД. 9. Политика и модели безопасности в СУБД. 10. Механизмы обеспечения конфиденциальности, целостности и высокой готовности СУБД. Повышенный 1. Дискреционное и мандатное управление доступом. Контроль уровень информационных потоков в операционных системах семейства Windows и UNIX. 2. Использование протокола PPTP для организации виртуальных частных сетей. 3. Разработка защищенных сетевых приложений. 4. Организация туннелирования на различных уровнях модели ISO/OSI. 5. Средства обнаружения уязвимостей сетевых служб. 6. Системы виртуальных ловушек (HoneyPotиPaddedCell). 7. Угрозы конфиденциальности СУБД и способы противодействия. 8. Основные механизмы управления СУБД (транзакция, блокировки, ссылочная целостность, правила – триггеры). 9. Мониторинг серверов СУБД. 10.Криптографические методы защиты баз данных. Download 0.52 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling