Общие правила к выполнению работ — КиберПедия 

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Общие правила к выполнению работ

2017-06-26 325
Общие правила к выполнению работ 0.00 из 5.00 0 оценок
Заказать работу

ТЕМЫ КОНТРОЛЬНЫХ РАБОТ ПО ДИСЦИПЛИНЕ

«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»

Общие правила к выполнению работ. 2

Исследования. 2

Конструкторские разработки. 2

1. Организация защищенного web-соединения. 2

2. Реализация системы инсталляции с лицензированием средствами Microsoft Visual Studio 2

3. Разработка программных средств защищенной аудио-видео трансляции. 3

4. Реализация защиты от копирования экрана. 3

5. Разработка программных средств контроля и блокирования устройств ввода-вывода ЭВМ 4

Исследовательская работа. 5

6. Конфиденциальные электронные архивы (КЭА). 5

7. Исследование методов защиты СУБД. 5

8. Сравнительный анализ методов защиты распределенных систем.. 5

9. Построение системы информационной безопасности на базе SOA от IBM... 5

10. Сравнительный анализ механизмов защиты серверов приложений. 5

11. Обеспечение безопасности передачи информации по протоколу HTTP. 5

12. Механизмы формирования и проверки ЭЦП с использованием формата XML.. 6

13. Методы шифрования документов XML формата. 6

14. Методы и средства защиты информации в СЭО (26 подтем) 6

15. Тенденции развития рынка Удостоверяющих Центров в РФ.. 7

16. Система криптографической защиты в UNIX-подобный ОС.. 7

17. Шифрование в сотовых сетях. 7

18. Язык разметки заявлений системы безопасности (SAML) 7

19. Методы защиты от тиражирования, программные, аппаратные, смешанные. 7

20. Защита удаленных сеансов заполнения электронных форм. 7

21. Защита Bluetooth. 7

22. Свободная тема. 7

Список источников. 8


Общие правила к выполнению работ

Исследования

 

  • Исследования представляются в виде пояснительной записки, разработанной по правилам оформления бакалаврского диплома, и обязательно содержащую следующие разделы:
    • Введение
    • Содержание (формируется автоматически, как ссылка «Оглавление и указатели»)
    • Основная часть – описание технологии
    • Заключение – собственные выводы автора
    • Список источников. По тексту расставляются ссылка вида «перекрестные ссылки» на источники. Например [1].

 

Конструкторские разработки

Организация защищенного web-соединения

Назначение программы

Доступ к web-ресурсу, защищенный при помощи потокового шифрования двусторонней аутентификации на основе сертификатов X.509 v3.

 

Краткое описание

Реализовать клиентскую и серверную часть web-приложения, которые на базе изготовленных сертификатов и ключевых контейнеров аутентифицирует подключающихся пользователей и устанавливает с ними защищенное соединение, шифруя трафик. Используемый при этом протокол (SSL или TLS) выбирается разработчиком.

 

Требования к функциональности

· аутентификация при помощи сертификатов;

· установка защищенного SSL/TLS-соединения;

· Задание выполняется 1 разработчиком.

 

Требования к среде разработки

· Язык программирования – С++

· Среда разработки – Borland Builder 6.0 или VisualStudio.

· Используемый Web-сервер (IIS, Apache, IBM WebSphere)

· Web-часть или полностью всю работу можно сделать при помощи perl, asp или php.

Реализация системы инсталляции с лицензированием средствами Microsoft Visual Studio

Назначение программы

Реализовать оболочку инсталляции, которая дает возможность применять простейшую систему лицензирования.

 

Краткое описание

Полученный на выходе программный продукт должен предоставлять возможность инсталляции любого ПО, которое к нему подключается. Дополнительно реализуются функция лицензирования: при инсталляции требуется ввод лицензионного ключа (ключ может генерироваться отдельным ПО). В случает отсутствия ключа инсталлируется ограниченная версия ПО (предусмотреть ограничение по времени работы и по количеству запусков).

Требования к среде разработки

· Язык программирования – С++

· Среда разработки – VisualStudio.

 

Исследовательская работа

Конфиденциальные электронные архивы (КЭА).

Рассмотреть основные принципы построения ЗЭА. Привести примеры реализации ЗЭА (описание, сравнительный анализ по критериям: реализация шифрования, реализация ЭЦП, разграничение прав доступа, организация веб-доступа, архитектура системы, механизмы управления, реализация поиска по архиву).

Шифрование в сотовых сетях

Рассмотреть основные принципы шифрования, привести примеры реализации шифрования в существующих системах сотовой связи.

 

Защита Bluetooth.

Рассмотреть встроенные средства защиты.

Свободная тема.

Тема выбирается студентом самостоятельно, согласовывается с преподавателем. Это может быть как исследовательская работа, так и программная, либо программно-аппаратная разработка. Тема работы должна быть связана с защитой информации.


Список источников

 

1. Интернет ресурс «Системы электронного документооборота Doc On-line». http://www.doc-online.ru/software/

2. Интернет ресурс «Журнал КомпьютерПресс Защита XML-документов при передаче по открытым коммуникациям». http://www.compress.ru/article.aspx?id=10152&iid=420

3. Рабочая группа W3C по шифрованию — http://www.w3.org/Encryption/2001/

 

ТЕМЫ КОНТРОЛЬНЫХ РАБОТ ПО ДИСЦИПЛИНЕ

«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»

Общие правила к выполнению работ. 2

Исследования. 2

Конструкторские разработки. 2

1. Организация защищенного web-соединения. 2

2. Реализация системы инсталляции с лицензированием средствами Microsoft Visual Studio 2

3. Разработка программных средств защищенной аудио-видео трансляции. 3

4. Реализация защиты от копирования экрана. 3

5. Разработка программных средств контроля и блокирования устройств ввода-вывода ЭВМ 4

Исследовательская работа. 5

6. Конфиденциальные электронные архивы (КЭА). 5

7. Исследование методов защиты СУБД. 5

8. Сравнительный анализ методов защиты распределенных систем.. 5

9. Построение системы информационной безопасности на базе SOA от IBM... 5

10. Сравнительный анализ механизмов защиты серверов приложений. 5

11. Обеспечение безопасности передачи информации по протоколу HTTP. 5

12. Механизмы формирования и проверки ЭЦП с использованием формата XML.. 6

13. Методы шифрования документов XML формата. 6

14. Методы и средства защиты информации в СЭО (26 подтем) 6

15. Тенденции развития рынка Удостоверяющих Центров в РФ.. 7

16. Система криптографической защиты в UNIX-подобный ОС.. 7

17. Шифрование в сотовых сетях. 7

18. Язык разметки заявлений системы безопасности (SAML) 7

19. Методы защиты от тиражирования, программные, аппаратные, смешанные. 7

20. Защита удаленных сеансов заполнения электронных форм. 7

21. Защита Bluetooth. 7

22. Свободная тема. 7

Список источников. 8


Общие правила к выполнению работ

Исследования

 

  • Исследования представляются в виде пояснительной записки, разработанной по правилам оформления бакалаврского диплома, и обязательно содержащую следующие разделы:
    • Введение
    • Содержание (формируется автоматически, как ссылка «Оглавление и указатели»)
    • Основная часть – описание технологии
    • Заключение – собственные выводы автора
    • Список источников. По тексту расставляются ссылка вида «перекрестные ссылки» на источники. Например [1].

 

Конструкторские разработки


Поделиться с друзьями:

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.