Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Практические работы. Цель работы:Представить реферат(10-15стр.)или перевод обзорнойстатьи по выбранной теме





 

Цель работы: Представить реферат(10-15стр.)или перевод обзорнойстатьи по выбранной теме. Результаты подготовки сформировать в доклад продолжительностью 15-20 минут на одном из практических занятий. Хронология занятий и график выступлений соответствуют порядку, приведенному преподавателем.

Перечень тем для выполнения практических работ по курсу «Программно-аппаратная защита информации»

 

1. Уязвимость компьютерных систем:

− Уязвимость "переполнение буфера" (buffer overflow). Общая характеристика, разновидности и причины возникновения.

− Методы защиты от уязвимости "переполнение буфера".

 

− Диверсификация (diversification) компьютерных систем для повышения их надежности и защищенности.

− Защита путем внесения случайностей (рандомизация) в код, процесс выполнения программы, адреса памяти; использование случайного внутреннего кода.

 

− Уязвимость типа "race condition" ("состояние гонок"). Характеристика, разновидности и причины возникновения, методы защиты.

 

− Целенаправленное использование "случайных ошибок" (сбоев памяти, ошибок чтения и т.п.).

 

2. Идентификация пользователей КС — субъектов доступа к данным.

3. Основные подходы к защите данных от НСД.

4. Организация доступа к файлам.

5. Особенности защиты данных от изменения.

6. Построение программно-аппаратных комплексов шифрования.

7. Плата Криптон-3 (Криптон-4).

8. Защита программ от несанкционированного копирования.

9. Организация хранения ключей.

10. Защита программ от изучения.

11. Вирусы.

12. Устройства и системы технической разведки. Противодействие коммерческой разведке с помощью технических средств.

 

13. Примеры построения систем сетевой безопасности. Решения компании Cisco Systems по обеспечению безопасности корпоративных сетей. Продукты и решения компаний «Элвис плюс», НИП «Инфорзащита», «Анкад», «Инфотекс», «S-Terra CSP»

 

14. Вычислительная сеть как составная часть ЗКС. Сетевые уязвимости, угрозы и атаки:

 

− Защищенная сетевая инфраструктура и ее основные элементы на разных уровнях.

 

− Сетевые ОС как элемент ЗКС в ВС. Современные сетевые ОС

 

(Windows, Unix/Linux, Netware) с точки зрения безопасности и защиты.

− Основные уязвимости нижних уровней стека протоколов TCP/IP (уровень сетевого доступа и межсетевой уровень).

 

− Основные уязвимости верхних уровней стека протоколов TCP/IP (транспортный уровень и прикладной уровень).

 

− Атаки типа "Denial-of-Service" ("отказ в обслуживании"). Характеристика, разновидности и причины возникновения, методы защиты.

 

− Интернет-вирусы и черви. Механизмы функционирования и распространения. Методы защиты (помимо антивирусного ПО).

 

15. Новые и особенные подходы к проектированию и разработке ЗКС:

− Защищенные платформы и ядра (NGSCS, PSOS), технология

"доверенных вычислений" ("trusted computing").

− Защита систем электронной коммерции. Основные уязвимости, угрозы и варианты защиты.

 

− Методы защиты мобильного кода. Proof-carrying code ("код с внутренней гарантией).

− Аспекты безопасности и гарантии в готовых системах и системах с открытым исходным кодом (open source). Характеристика и сравнение.

− Социальный фактор в защите компьютерных систем.

 

− Основные подходы к защите многоагентных систем.

 







Date: 2015-06-06; view: 777; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию