Методические указания по выполнению контрольных работ по дисциплине


 ОБЩИЕ ТРЕБОВАНИЯ К НАПИСАНИЮ И ОФОРМЛЕНИЮ РАБОТЫ


Download 0.52 Mb.
Pdf ko'rish
bet4/22
Sana16.06.2023
Hajmi0.52 Mb.
#1514361
TuriМетодические указания
1   2   3   4   5   6   7   8   9   ...   22
Bog'liq
Metod ZIS KR 10.04.01 2020

3. ОБЩИЕ ТРЕБОВАНИЯ К НАПИСАНИЮ И ОФОРМЛЕНИЮ РАБОТЫ
3.1 Требования к оформлению
Курсовой проект выполняется в электронном виде, сдается в распечатанном и
электронном виде (цифровая копия на CD/CDRW носителе). На конверте к CD/CDRW
необходимо указать название дисциплины, ФИО студента, факультет, номер группы,
шифр зачетной книжки, тему курсового проекта, список всех созданных в ходе
выполнения задания файлов.
Приведенный в конце методических указаний список литературы может использо-
ваться студентами при выполнении курсовой работы.
Обязательно выполнение требований вуза к оформлению отчетных работ. Объем
работы составляет не менее чем из 25 листов (без приложений) и более 40 листов с
приложениями. Работа выполняется на компьютере.
3.2. Выполнение курсовой работы
Сроки сдачи курсовой работы регламентированы в соответствии с требованиями
вуза. Пояснительная записка к курсовому проекту с цифровыми материалами к курсовому
проекту должны быть сданы за 2 недели до сессии на проверку.
3.3 Защита курсовой работы
Защита курсовой работы проходит на последнем занятии. Необходимо подготовить
доклад, в котором коротко (3-5 минут) рассказано об основных результатах выполнения
курсового проекта. Далее выступающему студенту задаются вопросы. По результатам
выступления выносится решение о возможности получения положительной оценки.
4. ИНДИВИДУАЛЬНЫЕ ЗАДАНИЯ К КУРСОВОЙ РАБОТЕ
Тема 1.
Защитные механизмы ОС


В соответствии с указанной предметной областью и классом
разрабатываемой информационной системы разработать методы и
средства построения систем информационной безопасности и
провести анализ механизмов защиты.
Базовый
1. Парольная аутентификация в операционных системах семейства
уровень
Windows и UNIX.
2. Управление доступом в операционных системах семейства
Windows и UNIX.
3. Технические меры защиты от сетевых атак.
4. Механизмы реализации атак в сетях TCP/IP.
5. Средства защиты локальных сетей при подключении к Интернет.
6. Межсетевые экраны (МЭ) – основные возможности, схемы
развертывания МЭ и построение правил фильтрации.
7. Системы обнаружения вторжений (СОВ).
8. Угрозы безопасности и многоуровневая защитаБД.
9. Политика и модели безопасности в СУБД.
10. Механизмы обеспечения конфиденциальности, целостности и
высокой готовности СУБД.
Повышенный
1. Дискреционное и мандатное управление доступом. Контроль
уровень
информационных
потоков в операционных системах
семейства
Windows и UNIX.
2. Использование протокола PPTP для организации виртуальных
частных сетей.
3. Разработка защищенных сетевых приложений.
4. Организация туннелирования на различных уровнях модели
ISO/OSI.
5. Средства обнаружения уязвимостей сетевых служб.
6. Системы виртуальных ловушек (HoneyPotиPaddedCell).
7. Угрозы конфиденциальности СУБД и способы противодействия.
8. Основные механизмы управления СУБД (транзакция, блокировки,
ссылочная целостность, правила – триггеры).
9. Мониторинг серверов СУБД.
10.Криптографические методы защиты баз данных.
Тема 4.
Угрозы сетевой безопасности и сетевые атаки
В соответствии с указанной предметной областью и классом
разрабатываемой
информационной
системы разработать
и
проанализировать имеющиесясредства защиты от утечек по сетям.
Базовый
1. Парольная аутентификация в операционных системах семейства
уровень
Windows и UNIX.
2. Управление доступом в операционных системах семейства
Windows и UNIX.
3. Технические меры защиты от сетевых атак.
4. Механизмы реализации атак в сетях TCP/IP.
5. Средства защиты локальных сетей при подключении к Интернет.
6. Межсетевые экраны (МЭ) – основные возможности, схемы
развертывания МЭ и построение правил фильтрации.
7. Системы обнаружения вторжений (СОВ).
8. Угрозы безопасности и многоуровневая защитаБД.
9. Политика и модели безопасности в СУБД.
10. Механизмы обеспечения конфиденциальности, целостности и
высокой готовности СУБД.
Повышенный
1. Дискреционное
и мандатное управление доступом.
Контроль


уровень
информационных потоков в операционных системах
семейства
Windows и UNIX.
2. Использование протокола PPTP для организации виртуальных
частных сетей.
3. Разработка защищенных сетевых приложений.
4. Организация туннелирования на различных уровнях модели
ISO/OSI.
5. Средства обнаружения уязвимостей сетевых служб.
6. Системы виртуальных ловушек (HoneyPotиPaddedCell).
7. Угрозы конфиденциальности СУБД и способы противодействия.
8. Основные механизмы управления СУБД (транзакция, блокировки,
ссылочная целостность, правила – триггеры).
9. Мониторинг серверов СУБД.
10.Криптографические методы защиты баз данных.
Тема 6.
Обеспечение информационной безопасности в вычислительных сетях
В соответствии с указанной предметной областью и классом
разрабатываемой информационной системы создать защищенную
среду информационного обмена, реализующей правила и политику
безопасности.
Базовый
1. Парольная аутентификация в операционных системах семейства
уровень
Windows и UNIX.
2. Управление доступом в операционных системах семейства
Windows и UNIX.
3. Технические меры защиты от сетевых атак.
4. Механизмы реализации атак в сетях TCP/IP.
5. Средства защиты локальных сетей при подключении к Интернет.
6. Межсетевые экраны (МЭ) – основные возможности, схемы
развертывания МЭ и построение правил фильтрации.
7. Системы обнаружения вторжений (СОВ).
8. Угрозы безопасности и многоуровневая защитаБД.
9. Политика и модели безопасности в СУБД.
10. Механизмы обеспечения
конфиденциальности, целостности и
высокой готовности СУБД.
Повышенный
1. Дискреционное и мандатное управление доступом. Контроль
уровень
информационных потоков в операционных системах
семейства
Windows и UNIX.
2. Использование протокола PPTP для организации виртуальных
частных сетей.
3. Разработка защищенных сетевых приложений.
4. Организация туннелирования на различных уровнях модели
ISO/OSI.
5. Средства обнаружения уязвимостей сетевых служб.
6. Системы виртуальных ловушек (HoneyPotиPaddedCell).
7. Угрозы конфиденциальности СУБД и способы противодействия.
8. Основные механизмы управления СУБД (транзакция, блокировки,
ссылочная целостность, правила – триггеры).
9. Мониторинг серверов СУБД.
10.Криптографические методы защиты баз данных.
Тема 8.
Обеспечение конфиденциальности, целостности и высокой готовности
СУБД.
В соответствии с указанной предметной областью и классом
разрабатываемой
информационной системы
описать
систему


отвечающую параметрам конфиденциальности, целостности и
высокой готовности СУБД.
Базовый
1.
Парольная аутентификация в операционных системах семейства
уровень
Windows и UNIX.
2.
Управление доступом в операционных системах семейства
Windows и UNIX.
3. Технические меры защиты от сетевых атак.
4. Механизмы реализации атак в сетях TCP/IP.
5. Средства защиты локальных сетей при подключении к Интернет.
6.
Межсетевые экраны (МЭ) – основные возможности, схемы
развертывания МЭ и построение правил фильтрации.
7. Системы обнаружения вторжений (СОВ).
8. Угрозы безопасности и многоуровневая защитаБД.
9. Политика и модели безопасности в СУБД.
10. Механизмы обеспечения
конфиденциальности, целостности и
высокой готовности СУБД.
Повышенный
1.
Дискреционное и мандатное управление доступом. Контроль
уровень
информационных потоков в
операционных системах семейства
Windows и UNIX.
2. Использование протокола PPTP для организации виртуальных
частных сетей.
3. Разработка защищенных сетевых приложений.
4.
Организация туннелирования на различных уровнях модели
ISO/OSI.
5. Средства обнаружения уязвимостей сетевых служб.
6. Системы виртуальных ловушек (HoneyPotиPaddedCell).
7. Угрозы конфиденциальности СУБД и способы противодействия.
8.
Основные механизмы управления СУБД (транзакция, блокировки,
ссылочная целостность, правила – триггеры).
9. Мониторинг серверов СУБД.
10.Криптографические методы защиты баз данных.

Download 0.52 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   22




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling