Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Топ:
Теоретическая значимость работы: Описание теоретической значимости (ценности) результатов исследования должно присутствовать во введении...
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Интересное:
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Дисциплины:
|
из
5.00
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
|
|
ТЕМЫ КОНТРОЛЬНЫХ РАБОТ ПО ДИСЦИПЛИНЕ
«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»
Общие правила к выполнению работ. 2
Исследования. 2
Конструкторские разработки. 2
1. Организация защищенного web-соединения. 2
2. Реализация системы инсталляции с лицензированием средствами Microsoft Visual Studio 2
3. Разработка программных средств защищенной аудио-видео трансляции. 3
4. Реализация защиты от копирования экрана. 3
5. Разработка программных средств контроля и блокирования устройств ввода-вывода ЭВМ 4
Исследовательская работа. 5
6. Конфиденциальные электронные архивы (КЭА). 5
7. Исследование методов защиты СУБД. 5
8. Сравнительный анализ методов защиты распределенных систем.. 5
9. Построение системы информационной безопасности на базе SOA от IBM... 5
10. Сравнительный анализ механизмов защиты серверов приложений. 5
11. Обеспечение безопасности передачи информации по протоколу HTTP. 5
12. Механизмы формирования и проверки ЭЦП с использованием формата XML.. 6
13. Методы шифрования документов XML формата. 6
14. Методы и средства защиты информации в СЭО (26 подтем) 6
15. Тенденции развития рынка Удостоверяющих Центров в РФ.. 7
16. Система криптографической защиты в UNIX-подобный ОС.. 7
17. Шифрование в сотовых сетях. 7
18. Язык разметки заявлений системы безопасности (SAML) 7
19. Методы защиты от тиражирования, программные, аппаратные, смешанные. 7
20. Защита удаленных сеансов заполнения электронных форм. 7
21. Защита Bluetooth. 7
22. Свободная тема. 7
Список источников. 8
Общие правила к выполнению работ
Исследования
Список источников. По тексту расставляются ссылка вида «перекрестные ссылки» на источники. Например [1].
Конструкторские разработки
Организация защищенного web-соединения
Назначение программы
Доступ к web-ресурсу, защищенный при помощи потокового шифрования двусторонней аутентификации на основе сертификатов X.509 v3.
Краткое описание
Реализовать клиентскую и серверную часть web-приложения, которые на базе изготовленных сертификатов и ключевых контейнеров аутентифицирует подключающихся пользователей и устанавливает с ними защищенное соединение, шифруя трафик. Используемый при этом протокол (SSL или TLS) выбирается разработчиком.
Требования к функциональности
· аутентификация при помощи сертификатов;
· установка защищенного SSL/TLS-соединения;
· Задание выполняется 1 разработчиком.
Требования к среде разработки
· Язык программирования – С++
· Среда разработки – Borland Builder 6.0 или VisualStudio.
· Используемый Web-сервер (IIS, Apache, IBM WebSphere)
· Web-часть или полностью всю работу можно сделать при помощи perl, asp или php.
Реализация системы инсталляции с лицензированием средствами Microsoft Visual Studio
Назначение программы
Реализовать оболочку инсталляции, которая дает возможность применять простейшую систему лицензирования.
Краткое описание
Полученный на выходе программный продукт должен предоставлять возможность инсталляции любого ПО, которое к нему подключается. Дополнительно реализуются функция лицензирования: при инсталляции требуется ввод лицензионного ключа (ключ может генерироваться отдельным ПО). В случает отсутствия ключа инсталлируется ограниченная версия ПО (предусмотреть ограничение по времени работы и по количеству запусков).
Требования к среде разработки
· Язык программирования – С++
· Среда разработки – VisualStudio.
Исследовательская работа
Конфиденциальные электронные архивы (КЭА).
Рассмотреть основные принципы построения ЗЭА. Привести примеры реализации ЗЭА (описание, сравнительный анализ по критериям: реализация шифрования, реализация ЭЦП, разграничение прав доступа, организация веб-доступа, архитектура системы, механизмы управления, реализация поиска по архиву).
Шифрование в сотовых сетях
Рассмотреть основные принципы шифрования, привести примеры реализации шифрования в существующих системах сотовой связи.
Защита Bluetooth.
Рассмотреть встроенные средства защиты.
Свободная тема.
Тема выбирается студентом самостоятельно, согласовывается с преподавателем. Это может быть как исследовательская работа, так и программная, либо программно-аппаратная разработка. Тема работы должна быть связана с защитой информации.
Список источников
1. Интернет ресурс «Системы электронного документооборота Doc On-line». http://www.doc-online.ru/software/
2. Интернет ресурс «Журнал КомпьютерПресс Защита XML-документов при передаче по открытым коммуникациям». http://www.compress.ru/article.aspx?id=10152&iid=420
3. Рабочая группа W3C по шифрованию — http://www.w3.org/Encryption/2001/
ТЕМЫ КОНТРОЛЬНЫХ РАБОТ ПО ДИСЦИПЛИНЕ
«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»
Общие правила к выполнению работ. 2
Исследования. 2
Конструкторские разработки. 2
1. Организация защищенного web-соединения. 2
2. Реализация системы инсталляции с лицензированием средствами Microsoft Visual Studio 2
3. Разработка программных средств защищенной аудио-видео трансляции. 3
4. Реализация защиты от копирования экрана. 3
5. Разработка программных средств контроля и блокирования устройств ввода-вывода ЭВМ 4
Исследовательская работа. 5
6. Конфиденциальные электронные архивы (КЭА). 5
7. Исследование методов защиты СУБД. 5
8. Сравнительный анализ методов защиты распределенных систем.. 5
9. Построение системы информационной безопасности на базе SOA от IBM... 5
10. Сравнительный анализ механизмов защиты серверов приложений. 5
11. Обеспечение безопасности передачи информации по протоколу HTTP. 5
12. Механизмы формирования и проверки ЭЦП с использованием формата XML.. 6
13. Методы шифрования документов XML формата. 6
14. Методы и средства защиты информации в СЭО (26 подтем) 6
15. Тенденции развития рынка Удостоверяющих Центров в РФ.. 7
16. Система криптографической защиты в UNIX-подобный ОС.. 7
17. Шифрование в сотовых сетях. 7
18. Язык разметки заявлений системы безопасности (SAML) 7
19. Методы защиты от тиражирования, программные, аппаратные, смешанные. 7
20. Защита удаленных сеансов заполнения электронных форм. 7
21. Защита Bluetooth. 7
22. Свободная тема. 7
Список источников. 8
Общие правила к выполнению работ
Исследования
Список источников. По тексту расставляются ссылка вида «перекрестные ссылки» на источники. Например [1].
Конструкторские разработки
|
|
|
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
© cyberpedia.su 2017-2026 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!