Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
68
Добавлен:
10.05.2015
Размер:
82.43 Кб
Скачать

Список нормативной документации

Стандарты ЕСКД по правилам выполнения чертежей и схем и на условные графические обозначения.

Общие правила выполнения некоторых документов.

1. ГОСТ 2.102-68. ЕСКД Виды и комплекты конструкторской документации;

2. ГОСТ 2.104-68. ЕСКД Основные надписи(1-1-73)*) ;

3. ГОСТ 2.105-79. ЕСКД Основные требования к текстовым документам;

4. ГОСТ 2.106-68. ЕСКД Текстовые документы;

ПРИЛОЖЕНИЕ 3

Варианты заданий для выполнения контрольно-курсовой работы

1. Дискретные модели типовых политик безопасности программно– аппаратных средств защиты информации.

2. Разработка программно– аппаратных средств защиты информации на основе игровых моделей.

3. Модели конечных состояний. Разработка модели Белла– ЛаПадула. Модель LWM(Low– Water– Mark). Модель Лендвера.

4. Генерация изолированной программной среды при гарантированной программно– аппаратной защите информации.

5. Реализация программно– аппаратных гарантий выполнения заданной политики безопасности.

6. Разработка модели опосредственного несанкционированного доступа с помощью программно– аппаратных средств.

7. Программно– аппаратные средства идентификации и аутентификации пользователей.

8. Защита информации на уровне расширений DOS.

9. Защита информации на уровне загрузчиков операционной среды.

10. Разработка монитора безопасности для DOS/WINDOWS

XP/NT/2000.

11. Проектирование механизма идентификации и аутентификации в различных OS.

12. Создание изолированной программной среды в различных OS.

13. Автоматизированное формирование списков разрешенных задач и правил разграничения доступа.

14. Реализация политики безопасности в локальном сегменте компьютерной системы.

15. Программно– аппаратная модель политики безопасности в распределенной системе.

16. Защита файловой системы в различных OS.

17. Несанкционированное копирование программ. Аппаратные и программные средства.

18. Привязка программного обеспечения к аппаратному окружению и физическим носителям.

19. Технологии обнаружения атак.

20. Обзор современных средств обнаружения атак.

21. Протокол PPTP.

22. Протоколы L2F и L2TP и их применение.

23. Протокол SSL/TLS.

24. Протокол SOCKS.

25. Защита передаваемых данных с помощью протоколов AN и ESP.

26. Алгоритмы аутентификации и шифрования.

27. Протокол управления криптоключами IKE.

28. Использование средств IPSec.

29. Протоколы управления доступом по схеме однократного входа с авторизацией.

30. Протоколы управления открытыми ключами.

31. Организация защиты удаленного доступа.

32. Проблемы антивирусной защиты на современном этапе.

33. Классификация компьютерных вирусов.

34. Проблемы обеспечения информационной безопасности современных предприятий.

35. Варианты решения антивирусной защиты корпоративной сети.

36. Возможности управления информационными системами.

37. Аудит систем информационной безопасности.

9

Соседние файлы в папке ПАЗИ 622231