Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Структура контрольной работы

Рекомендуется следующая структура отчета по контрольной работе:

Титульный лист

Содержание

Введение

Постановка задачи

Теоретическая часть

Заключение

Список использованной литературы

Приложения

 

Титульный лист является первой страницей контрольной работы. Образец оформления титульного листа представлен в Приложении. Номер страницы на титульном листе не ставится, но он включается в общую нумерацию страниц.

В содержании приводятся все заголовки структурных частей работы (кроме подзаголовков, даваемых в подбор с текстом) с указанием страниц, с которых они начинаются. Названия разделов в содержании и тексте работы должны точно соответствовать друг другу. Последнее слово названия раздела соединяют многоточием с соответствующим ему номером страницы.

Во введении необходимо обосновать актуальность рассматриваемой темы, указать цель работы, объект изучения, наименование задачи. Введение целесообразно подготовить после завершения работы над основной частью.

Постановка задачи содержит условие задачи в соответствии с выбранным вариантом. Здесь же приводятся изменения и дополнения, полученные от преподавателя в ходе консультаций по контрольной работе.

Теоретическая часть содержит раскрытие темы заданного варианта. Описательный текст необходимо сопровождать рисунками и таблицами для более полного и наглядного раскрытия темы. По материалам теоретической части обязательно должны быть разработана презентация в среде MS PowerPoint.

В заключении перечисляются основные результаты выполнения контрольной работы. В конце контрольной работы приводится список использованной литературы. В список включаются только те источники, которые использовались в процессе ее написания и на которые имеются ссылки в тексте работы. С оформлением списка использованной литературы можно ознакомиться в разделе «Учебно-методическое и информационное обеспечение» данных методических указаний.

В приложения помещают материалы (таблицы, графики, диаграммы, схемы, рисунки), которые дополняют основную часть работы или носят вспомогательный характер. Каждое приложение начинается с новой страницы с указанием в правом верхнем углу слова «Приложение» и его номера. Приложение должно иметь тематический заголовок. Связь основного текста с приложениями осуществляется через ссылки.

 

Варианты первой темы контрольной работы

1. Классификация угроз информационной безопасности. Случайные и преднамеренные угрозы.

2. Значение организационного обеспечения информационной безопас­ности. Характеристика организационных методов.

3. Стандарты и рекомендации в области защиты информации. Крите­рии защищенности компьютерных систем. Политика безопасности и га­рантированность.

4. Показатели защищенности компьютерных систем. Концепция по­строения комплексной системы обеспечения ИБ и защиты информации.

5. Организация дублирования информации. Повышение надежности и отказоустойчивости компьютерных систем.

6. Блокировка ошибочных опе­раций и оптимизация взаимодействия пользователей с компьютерной си­стемой. Минимизация ущерба от аварий и стихийных бедствий.

7. Система охраны информационных объектов. Характеристика техни­ческих возможностей современных инженерных конструкций, систем сиг­нализации, средств видеонаблюдения, подсистем доступа на объекты.

8. Механизмы противодействия ведению видеоразведки, прослушива­нию в помещениях и при использовании коммуникационного оборудова­ния.

9. Защита компьютерных систем от электромагнитных излучений и наводок. Активные и пассивные методы.

10. Организация работы с документацией. Цифровая электронная подпись. Методы борьбы с инсайдера­ми.

11. Защита информации в компьютерных системах от несанкциониро­ванного доступа. Система разграничения доступа к информации. Проти­водействие несанкционированному изучению и использованию программ­ного обеспечения.

12. Методы и средства защиты от несанкционированного изменения структур компьютерных систем. Методы контроля целостности информа­ции. Доверенная загрузка операционных систем.

13. Системы защиты от несанкциониро­ванного доступа к персональным ЭВМ.

14. Основные понятия криптографии. Криптографические методы за­щиты информации.

15. Методы стеганографии. Классификация методов шиф­рования. Требования к современным шифрам.

16. Угрозы безопасности информации в распре­деленных системах. Особенности защиты информации в распределенных компьютерных системах.

17. Обеспечение информационной безопасности процессов функциони­рования систем электронной торговли и дистанционного банковского об­служивания клиентов.

18. Методы и средства обеспечения безопасной работы в глобальной се­ти Интернет.

19. Классификация компьютерных вирусов и вредоносных программ.

20. Методы и средства борьбы с вирусами и вредоносными программами.

 

 

Варианты второй темы контрольной работы

 

1. Исследовать процедуры архивации данных с использованием алгоритмов семейства LZ (LZ77, LZ78, LZW…) с возможностью шифрации данных. Описать дополнительную защиту архива шифрованием любым симметричным шифром. Проанализировать эффективность сжатия данных в зависимости от принятых параметров алгоритма сжатия.

2. Рассмотреть программу-архиватор по методу Хаффмана с возможностью шифрации данных. Исследовать разновидности реализации алгоритма архивации по Хаффману и программно реализовать процедуры архивации-разархивации данных с использованием этого алгоритма. Описать дополнительную защиту архива шифрованием любым симметричным шифром. Проанализировать эффективность сжатия информации различного типа (текст, графика в различных форматах, двоичные данные)

3. Исследование методов защиты программ от несанкционированного запуска. Исследовать методики, разрешающие запускать программу только на конкретной программно-аппаратной платформе и запрещающие ее запуск на других компьютерах. Рассмотреть несколько вариантов реализации подобной защиты, способы обхода такой защиты.

4. Исследование методов стеганографии (контейнер – графический файл). Рассмотреть методы стеганографического встраивания информации в графические контейнеры различных типов, проанализировать возможные атаки на стегоконтейнеры. Проанализировать максимальное допустимое соотношение длины встраиваемой строки и размера графического контейнера, обеспечивающее секретность встраивания.

5. Исследование методов стеганографии (контейнер – аудио-файл). Рассмотреть методы стеганографического встраивания информации в аудио-контейнеры различных типов, проанализировать возможные атаки на стегоконтейнеры. Проанализировать максимальное допустимое соотношение длины встраиваемой строки и размера контейнера, обеспечивающее секретность встраивания.

6. Построение системы сертификации открытых ключей. Программная система должна генерировать ключевую пару открытый-закрытый ключ и генерировать сертификат для открытого ключа, подписанный корневым ключом системы. Описание возможности проверки подлинности открытого ключа по его сертификату.

7. Исследование программных интерфейсов управления доступом к ресурсам операционной системы. Рассмотреть различные программные интерфейсы для управления правами доступа пользователей и групп пользователей к ресурсам операционной системы (файлам, папкам, процессам и пр.).

8. Исследование принципов работы клавиатурных шпионов и методов борьбы с ними. Рассмотреть методики реализации клавиатурных шпионов, программно реализовать один из них. Описать основные способы предотвращения атак подобного типа.

9. Построение системы аутентификации на основе клавиатурного почерка. Исследовать методы аутентификации пользователя на основе его клавиатурного почерка – особенностей ввода информации с клавиатуры. Описать подсистему аутентификации пользователя, основанную на анализе его клавиатурного почерка.

10. Вопросы построения системы распределенной аутентификации типа «запрос-ответ». Система удаленной парольной аутентификации пользователя по схеме ”запрос-ответ”. Рассмотреть ситуации, когда клиент и сервер должны обмениваться по сети аутентификационными пакетами для предотвращения атак типа перехват пароля, повторное воспроизведение, компрометация проверяющего.

11. Исследование методов генерации криптостойких случайных чисел с проверкой по тестам FIPS-140. Исследовать методы генерации случайных чисел, удовлетворяющих тестам криптостойкости FIPS-140.

12. Атаки типа «SQL-инъекция» и методы борьбы с ними. Исследовать уязвимости SQL-запросов, практически проиллюстрировать их на тестовой базе данных. Рассмотреть основные методы защиты от SQL-инъекции и продемонстрировать неэффективность ранее рассмотренных атак для модифицированных (защищенных) запросов к базам данных.

13. Исследование методов стеганографии (контейнер – текст). Рассмотреть методы стеганографического встраивания информации в текстовый контейнер, проанализировать возможные атаки на стегоконтейнер. Проанализировать максимальное допустимое соотношение длины встраиваемой строки и размера контейнера, обеспечивающее секретность встраивания.

14. Исследование методов генерации сверхбольших простых чисел с проверкой на простоту. Рассмотреть методы генерации сверхбольших (до 1024 бит) простых чисел, а также алгоритмы вероятностной проверки чисел на простоту (Рабин-Миллер, Соловей-Штрассер, Леман…).

15. Реализация асимметричной криптографии средствами прикладных API операционных систем. Исследовать прикладные API, предоставляемые современными операционными системами или системами программирования для асимметричного шифрования данных.

16. Исследовать методы формирования/верификации ЭЦП на основе эллиптических кривых. Исследовать основы эллиптической криптографии, реализовать программную систему, которая будет осуществлять формирование и верификацию ЭЦП для выбранного файла по методу ГОСТ 34.10-2012, основанному на использовании эллиптических кривых,

17. Атаки типа межсайтовый скриптинг (XSS) и методы борьбы с ними. Исследовать механизмы реализации атак типа межсайтовый скриптинг, проиллюстрировать их примерами уязвимостей на реальных скриптах. Рассмотреть методы предотвращения атак подобного типа.

18. Исследование систем аутентификации пользователей информационных систем с использованием графических паролей. Системы должны предоставлять возможность формировать пароль при регистрации и вводить его при аутентификации на основе графической информации как последовательности щелчков мышью по определенным областям изображения или пути перемещения мыши по нему. Вопросы динамической модификации аутентифицирующего изображения для каждого сеанса аутентификации.

19. Исследование методов обфускации исходного кода программ. Исследовать методы защиты алгоритмов работы программ от несанкционированного изучения и модификации за счет обфускации (запутывания) кода.

20. Вопросы реализации ЭЦП средствами прикладных API операционных систем. Исследовать прикладные API, предоставляемые современными операционными системами или системами программирования для формирования электронной цифровой подписи документов.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...