Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
МІНІСТЕРСТВО ОСВІТИ І НАУКИ,
МОЛОДІ ТА СПОРТУ УКРАЇНИ
ХЕРСОНСЬКИЙ НАЦІОНАЛЬНИЙ
ТЕХНІЧНИЙ УНІВЕРСИТЕТ
КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ
Реєстр. №
МЕТОДИЧНІ РЕКОМЕНДАЦІЇ
ДО ВИКОНАННЯ КУРСОВОГО ПРОЕКТУ
з дисципліни
«Безпека компютерних систем»
для студентів 5 курсу
спеціальності 7.05010201
«Компютерні системи та мережі»
галузі знань 0501 «Інформатика та обчислювальна техніка»
Херсон 2012
Методичні вказівки до виконання курсового проекту з дисципліни «Безпека компютерних систем». /О.О. Дідик. Херсон: ХНТУ, 2012. 8 с.
Рецензент: Тимофеєв К.В., к.т.н., доцент
доц. каф. Технічної кібернетики ХНТУ.
Затверджено:
на засіданні кафедри ІТ
Протокол №1
від «31» серпня 2012 року
Завідувач кафедрою
проф., д.т.н. _____________ В.Є. Ходаков
1. Мета та задачі дисципліни,
її місце в навчальному процесі
Метою викладання дисципліни є освоєння студентами теоретичних основ і придбання практичних навичок з використання сучасних програмно-апаратних засобів захисту інформації й розробки програмних засобів для забезпечення безпеки комп'ютерних систем.
В даний час у зв'язку із широким застосуванням ЕОМ у різноманітних галузях людської діяльності, розвитком локальних обчислювальних мереж, й передусім, глобальної обчислювальної мережі Internet, перед співробітниками служби інформаційної безпеки комерційних й державних організацій і установ, а також і перед пересічними користувачами, виникла проблема забезпечення безпеки інформаційних систем й захисту інформації від несанкціонованого використання.
Комп'ютерне піратство, "руйнівна дія програмних вірусів", перехоплення електромагнітних випромінювань із наступним дешифруванням і витягненням інформації призводять не тільки до фінансових втрат фірм-виготовлювачів комп'ютерних систем, банків і інших організацій, але стає реальною загрозою безпеки як окремих держав, так і усього світового співтовариства, якщо врахувати, що функціонування ядерних і космічних озброєнь здійснюється за допомогою комп'ютерних систем управління.
В цих умовах підготовка фахівців, що володіють методами захисту інформації і безпеки комп'ютерних систем, є актуальною і важливою для будь-якої держави.
Головна мета курсу «Безпека компютерних систем» це:
Основні завдання курсу:
Метою виконання курсового проекту є освоєння технології проектних робіт, вибір і обґрунтування технічних рішень, розвиток навичок самостійної роботи. Метою даного курсового проектування є закріплення й розширення знань, отриманих на лекціях й лабораторних заняттях з принципів проектування й побудови систем мережної безпеки на конкретному прикладі мережної системи, що виконують задані функції.
На кінець девятого семестру заплановане виконання курсового проекту, який повинний містити пояснювальну записку й графічні матеріали (1-2 аркуша формату А2).
Пояснювальна записка повинна мати наступний зміст:
Вступ.
Огляд існуючих методів, засобів і систем.
Постановку завдання на курсове проектування.
Математичний опис методу й алгоритму роботи системи.
Розробка й налагодження програми керування.
Формулювання вимог до проектованої системи.
Функціональна й принципова схеми системи керування (контролю).
Результати роботи програми.
Висновки.
Перелік посилань.
Додатки.
ПЕРЕЛІК ТЕМ КУРСОВИХ ПРОЕКТІВ:
(вибір здійснюється за списком академгрупи
і погодженням теми з викладачем)
1. Розробка програми, захищеною від несанкціонованого доступу та використовує різні способи аутентифікації користувачів:
2. Розробка програмних засобів адміністрування ОС Windows:
3. Розробка програмних засобів захисту від несанкціонованого копіювання:
4. Розробка програм розкриття паролів користувачів:
5. Віруси в макросах документів: способи впровадження, поширення та захисту:
6. Програмна реалізація асиметричних криптографічних алгоритмів: Шифрування і розшифрування за алгоритмом RSA,
7. Програмні засоби захисту інформації на магнітних дисках.
8. Розробка програмних засобів адміністрування ОС Linux:
9. Програмно-апаратні засоби захисту інформаційних ресурсів від несанкціонованого використання та копіювання:
10. Оцінка захищеності ОС Windows XP Professional (Windows 7) у відповідності зі стандартами ISO.
11. Оцінка захищеності ОС Linux у відповідності зі стандартами ISO.
12. Порівняльний аналіз антивірусних пакетів.
13. Аналіз методів вивчення поведінки порушників безпеки комп'ютерних систем.
14. Порівняльний аналіз систем виявлення атак.
15. Порівняльний аналіз міжмережних екранів.
16. Порівняння аналізаторів безпеки комп'ютерних систем.
17. Порівняльний аналіз засобів захисту електронної пошти.
18. Аналіз методів перехоплення паролів користувачів комп'ютерних систем та методів протидії їм.
19. Порівняльний аналіз персональних брандмауерів.
20. Аналіз засобів безпеки в пакеті Microsoft Office.
21. Аналіз методів забезпечення безпеки інтернет магазину.
22. Аналіз методів забезпечення безпеки домашньої мережі.
23. Аналіз методів гарантованого видалення конфіденційної інформації на електронних носіях.
24. Розробка лабораторного практикуму по вивченню підсистеми безпеки ОС Linux (Mac OS, FreeBSD).
25. Розробка лабораторного практикуму по вивченню підсистеми безпеки ОС Windows XP, 7.
26. Оцінка захисту інформаційно-обчислювальної мережі організації із зовнішнім доступом в інтернет.
27. Оцінка безпеки інформаційного порталу в освітньому середовищі.
28. Оцінка безпеки інформаційної системи організації при роботі з хмарними продуктами.
29. Оцінка безпеки інформаційної системи організації при передачі її компонентів на аутсорсінг.
30. ІТ-Сервіс менеджмент (ITSM). Управління інформаційною безпекою.
ГРАФІК ВИКОНАННЯ КУРСОВОГО ПРОЕКТУ
Форма звітності |
№ тижня з початку 9-го семестру |
||||||||||||
1 |
2 |
3 |
… |
7 |
… |
10 |
… |
14 |
15 |
16 |
17 |
18 |
|
Курсова проект |
20% |
… |
50% |
… |
80% |
… |
100% |
Захист роботи |
література