Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Практические работы. Цель работы:Представить реферат(10-15стр.)или перевод обзорнойстатьи по выбранной теме
Цель работы: Представить реферат(10-15стр.)или перевод обзорнойстатьи по выбранной теме. Результаты подготовки сформировать в доклад продолжительностью 15-20 минут на одном из практических занятий. Хронология занятий и график выступлений соответствуют порядку, приведенному преподавателем. Перечень тем для выполнения практических работ по курсу «Программно-аппаратная защита информации»
1. Уязвимость компьютерных систем: − Уязвимость "переполнение буфера" (buffer overflow). Общая характеристика, разновидности и причины возникновения. − Методы защиты от уязвимости "переполнение буфера".
− Диверсификация (diversification) компьютерных систем для повышения их надежности и защищенности. − Защита путем внесения случайностей (рандомизация) в код, процесс выполнения программы, адреса памяти; использование случайного внутреннего кода.
− Уязвимость типа "race condition" ("состояние гонок"). Характеристика, разновидности и причины возникновения, методы защиты.
− Целенаправленное использование "случайных ошибок" (сбоев памяти, ошибок чтения и т.п.).
2. Идентификация пользователей КС — субъектов доступа к данным. 3. Основные подходы к защите данных от НСД. 4. Организация доступа к файлам. 5. Особенности защиты данных от изменения. 6. Построение программно-аппаратных комплексов шифрования. 7. Плата Криптон-3 (Криптон-4). 8. Защита программ от несанкционированного копирования. 9. Организация хранения ключей. 10. Защита программ от изучения. 11. Вирусы. 12. Устройства и системы технической разведки. Противодействие коммерческой разведке с помощью технических средств.
13. Примеры построения систем сетевой безопасности. Решения компании Cisco Systems по обеспечению безопасности корпоративных сетей. Продукты и решения компаний «Элвис плюс», НИП «Инфорзащита», «Анкад», «Инфотекс», «S-Terra CSP»
14. Вычислительная сеть как составная часть ЗКС. Сетевые уязвимости, угрозы и атаки:
− Защищенная сетевая инфраструктура и ее основные элементы на разных уровнях.
− Сетевые ОС как элемент ЗКС в ВС. Современные сетевые ОС
(Windows, Unix/Linux, Netware) с точки зрения безопасности и защиты. − Основные уязвимости нижних уровней стека протоколов TCP/IP (уровень сетевого доступа и межсетевой уровень).
− Основные уязвимости верхних уровней стека протоколов TCP/IP (транспортный уровень и прикладной уровень).
− Атаки типа "Denial-of-Service" ("отказ в обслуживании"). Характеристика, разновидности и причины возникновения, методы защиты.
− Интернет-вирусы и черви. Механизмы функционирования и распространения. Методы защиты (помимо антивирусного ПО).
15. Новые и особенные подходы к проектированию и разработке ЗКС: − Защищенные платформы и ядра (NGSCS, PSOS), технология "доверенных вычислений" ("trusted computing"). − Защита систем электронной коммерции. Основные уязвимости, угрозы и варианты защиты.
− Методы защиты мобильного кода. Proof-carrying code ("код с внутренней гарантией). − Аспекты безопасности и гарантии в готовых системах и системах с открытым исходным кодом (open source). Характеристика и сравнение. − Социальный фактор в защите компьютерных систем.
− Основные подходы к защите многоагентных систем.
Date: 2015-06-06; view: 777; Нарушение авторских прав |