Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая ЗИКС.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
92.67 Кб
Скачать

Минобрнауки россии

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Самарский государственный экономический университет»

ИНСТИТУТ СИСТЕМ УПРАВЛЕНИЯ

Кафедра прикладной информатики и информационной безопасности

ИВАНОВА АННА ИВАНОВНА

НАЗВАНИЕ РАБОТЫ

Курсовая работа студента курса

по дисциплине

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ

Научный руководитель Ганичкин о.В.

Самара 2012

5. Примерная тематика курсовых работ

Тема 1

  1. Назначение и структура системы защиты компьютерных сетей коммерческого предприятия.

  2. Механизм идентификации и аутентификации субъектов доступа;

  3. Fragment.cap

Тема 2

  1. Система защиты компьютерных сетей в банковских системах/ системах страхования.

  2. Механизм контроля доступа субъектов к информационным ре­сурсам;

  3. ftp.cap

Тема 3

  1. Методика защиты компьютерных сетей в системах электронного документооборота.

  2. Механизм регистрации и учета событий.

  3. Ping.cap

Тема 4

  1. Классификация и характеристика видов, методов и средств защиты компьютерных сетей и их соотношение с объектами защиты.

  2. Механизм контроля и аудита безопасности.

  3. Tftp.cap

Тема 5

  1. Уязвимости компьютерных сетей

  2. Определение сетевой топологии системы;

  3. Fragment.cap

Тема 6

  1. Идентификация пользователей компьютерных сетей — субъектов доступа к данным.

  2. Определение внутренней доменной структуры сети.

  3. ftp.cap

Тема 7

  1. Основные подходы к защите компьютерных сетей. Организация доступа к файлам. Особенности защиты данных от изменений.

  2. Определение текущей логической структуры корпоративной се­ти.

  3. Ping.cap

Тема 8

  1. Построение программно-аппаратных комплексов шифрования.

  2. Сканирование TCP-портов функцией connect;

  3. Tftp.cap

Тема 9

  1. Организация хранения ключей.

  2. Сканирование с использованием ICMP echo-пакетов;

  3. Fragment.cap

Тема 10

  1. Примеры построения систем сетевой безопасности. Решения разных компаний.

  2. SYN-сканирование TCP-портов.

  3. ftp.cap

Тема 11

  1. Компьютерная сеть - составная часть защищенной компьютерной системы.

  2. FIN-сканирование TCP -портов;

  3. Ping.cap

Тема 12

  1. Сетевые уязвимости, угрозы и атаки.

  2. UPD-сканирование;

  3. Tftp.cap

Тема 13

  1. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.

  2. Определение списка открытых и закрытых портов.

  3. Fragment.cap

Тема 14

  1. Основные виды технической реализации VPN. Технологии построения VPN с ис­пользованием протоколов РРТР, IPSec и SSL.

  2. Определение списка имеющихся средств межсетевого экраниро­вания;

  3. ftp.cap

Тема 15

  1. Решения проблем в Интернет: фишинг, кликджекинг, социальная инженерия, кража личности, удаленные атаки.

  2. Определение списка имеющихся средств межсетевого экраниро­вания;

  3. Tftp.cap

Тема 16

  1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов.

  2. Определение типов используемых операционных систем.

  3. ftp.cap

Тема 17

  1. «Эшелонированный» подход к обеспечению информационной безопасности корпоративных информационных систем.

  2. Обнаружение в открытом трафике передаваемых регистрацион­ных имен

  3. Fragment.cap

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]