У вас вопросы?
У нас ответы:) SamZan.net

Безпека комп~ютерних систем для студентів 5 курсу спеціальності 7

Работа добавлена на сайт samzan.net: 2015-07-10

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 3.2.2025

МІНІСТЕРСТВО ОСВІТИ І НАУКИ,

МОЛОДІ ТА СПОРТУ УКРАЇНИ

ХЕРСОНСЬКИЙ НАЦІОНАЛЬНИЙ

ТЕХНІЧНИЙ УНІВЕРСИТЕТ

КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Реєстр. №

МЕТОДИЧНІ РЕКОМЕНДАЦІЇ

ДО ВИКОНАННЯ КУРСОВОГО ПРОЕКТУ

з дисципліни

«Безпека комп’ютерних систем»

для студентів 5 курсу

спеціальності 7.05010201

«Комп’ютерні системи та мережі»

галузі знань 0501 «Інформатика та обчислювальна техніка»

Херсон 2012


Методичні вказівки до виконання курсового проекту з дисципліни «Безпека комп’ютерних систем». /О.О. Дідик. — Херсон: ХНТУ, 2012. — 8 с.

Рецензент: Тимофеєв К.В., к.т.н., доцент

доц. каф. Технічної кібернетики ХНТУ.

Затверджено:

на засіданні кафедри ІТ

Протокол №1

від «31» серпня 2012 року

Завідувач кафедрою

проф., д.т.н. _____________ В.Є. Ходаков


1.
 Мета та задачі дисципліни,

її місце в навчальному процесі

Метою викладання дисципліни є освоєння студентами теоретичних основ і придбання практичних навичок з використання сучасних програмно-апаратних засобів захисту інформації й розробки програмних засобів для забезпечення безпеки комп'ютерних систем.

В даний час у зв'язку із широким застосуванням ЕОМ у різноманітних галузях людської діяльності, розвитком локальних обчислювальних мереж, й передусім, глобальної обчислювальної мережі Internet, перед співробітниками служби інформаційної безпеки комерційних й державних організацій і установ, а також і перед пересічними користувачами, виникла проблема забезпечення безпеки інформаційних систем й захисту інформації від несанкціонованого використання.

Комп'ютерне піратство, "руйнівна дія програмних вірусів", перехоплення електромагнітних випромінювань із наступним дешифруванням і витягненням інформації призводять не тільки до фінансових втрат фірм-виготовлювачів комп'ютерних систем, банків і інших організацій, але стає реальною загрозою безпеки як окремих держав, так і усього світового співтовариства, якщо врахувати, що функціонування ядерних і космічних озброєнь здійснюється за допомогою комп'ютерних систем управління.

В цих умовах підготовка фахівців, що володіють методами захисту інформації і безпеки комп'ютерних систем, є актуальною і важливою для будь-якої держави.

Головна мета курсу «Безпека комп’ютерних систем» – це:

  •  виклад теоретичних основ комп'ютерної безпеки, а також основних практичних методів і підходів до забезпечення і підтримки режиму інформаційної безпеки в комп'ютерних системах;
  •  знайомство студентів з перспективами розвитку технології та методів забезпечення безпеки комп’ютерних систем;
  •  подальше становлення і вдосконалення інформаційної та програмної культури майбутніх фахівців.

Основні завдання курсу:

  •  ознайомлення з основами побудови безпечних комп’ютерних систем та мереж;
  •  вивчення технологій, засобів та методів побудови підсистем захисту та забезпечення безпеки комп’ютерних систем та мереж;
  •  опанування прийомів організації різноманітних заходів, що дозволяють здійснення режиму інформаційної безпеки в різноманітних мережних і немережних операційних середах.

Метою виконання курсового проекту є освоєння технології проектних робіт, вибір і обґрунтування технічних рішень, розвиток навичок самостійної роботи. Метою даного курсового проектування є закріплення й розширення знань, отриманих на лекціях й лабораторних заняттях з принципів проектування й побудови систем мережної безпеки на конкретному прикладі мережної системи, що виконують задані функції.

На кінець дев’ятого семестру заплановане виконання курсового проекту, який повинний містити пояснювальну записку й графічні матеріали (1-2 аркуша формату А2).

Пояснювальна записка повинна мати наступний зміст:

Вступ.

Огляд існуючих методів, засобів і систем.

Постановку завдання на курсове проектування.

Математичний опис методу й алгоритму роботи системи.

Розробка й налагодження програми керування.

Формулювання вимог до проектованої системи.

Функціональна й принципова схеми системи керування (контролю).

Результати роботи програми.

Висновки.

Перелік посилань.

Додатки.


ПЕРЕЛІК ТЕМ КУРСОВИХ ПРОЕКТІВ:

(вибір здійснюється за списком академгрупи

і погодженням теми з викладачем)

1. Розробка програми, захищеною від несанкціонованого доступу та використовує різні способи аутентифікації користувачів:

  •   парольна аутентифікації з додатковими засобами адміністрування (завдання максимального і мінімального термінів дії пароля, ведення списку вже використаних паролів задається максимальної довжини);
  •   аутентифікація користувачів за їх «розпису» мишею;
  •   аутентифікація користувачів по їх клавіатурного почерку;
  •   аутентифікація користувачів на основі їх здатності до запам'ятовування відображуваної на короткий час на екрані інформації.

2. Розробка програмних засобів адміністрування ОС Windows:

  •   протоколювання в спеціальному файлі подій, пов'язаних з доступом інших додатків до вибираним інформаційних ресурсів (папок, принтерів, розділами реєстру);
  •   отримання списку користувачів, що мають право доступу до Вибирайте інформаційного ресурсу (файлу, папки, принтеру, розділу реєстру), із зазначенням наявних у них прав доступу;
  •   отримання списку інформаційних ресурсів (файлів, папок, розділів реєстру) до яких має доступ на читання (запис) задається користувач;
  •   отримання списку папок, до яких мають право на читання всі користувачі системи;
  •   виявлення легко підбираються паролів користувачів (співпадаючих з паролями зі спеціального словника або не задовольняють заданим вимогам складності).

3. Розробка програмних засобів захисту від несанкціонованого копіювання:

  •   збір, обчислення, виведення інформації про структуру жорсткого диска і параметрах комп'ютера (ТТХ, Bios).

4. Розробка програм розкриття паролів користувачів:

  •   розшифрування паролів користувачів ОС Windows XP/2k, що зберігаються в pwl-файлах.
  •   одержання паролів на завантаження ОС, встановлених програмою BIOS Setup і зберігаються в енергонезалежній (CMOS) пам'яті комп'ютера.

5. Віруси в макросах документів: способи впровадження, поширення та захисту:

  •   створення вірусів у макросах та їх впровадження в різні типи файлів документів (. Doc,. Xls,. Mdb,. Htt та ін) з власними ілюстративними прикладами;
  •   огляд найбільш відомих вірусів у макросах документів;
  •   поширення вірусів у макросах документів (з прикладами);
  •   способи захисту від вірусів у макросах документів (організаційні, «ручні», програмні).

6. Програмна реалізація асиметричних криптографічних алгоритмів: Шифрування і розшифрування за алгоритмом RSA,

7. Програмні засоби захисту інформації на магнітних дисках.

8. Розробка програмних засобів адміністрування ОС Linux:

  •   оболонки (командні процесори) з обмеженням прав користувачів;
  •   системні засоби шифрування файлів і каталогів;
  •   додаткові програмні засоби шифрування файлів і каталогів;
  •   програмні засоби розмежування доступу до об'єктів на рівні окремих користувачів;
  •   приклади використання розглянутих програмних засобів.

9. Програмно-апаратні засоби захисту інформаційних ресурсів від несанкціонованого використання та копіювання:

  •   засоби захисту програм від статичного аналізу;
  •   засоби захисту програм від динамічного аналізу;
  •   захист програм від дослідження за допомогою електронних ключів;
  •   порівняльний аналіз ефективності розглянутих засобів захисту;
  •   критерії вибору засобів захисту інформаційних ресурсів від несанкціонованого використання та копіювання.

10. Оцінка захищеності ОС Windows XP Professional (Windows 7) у відповідності зі стандартами ISO.

11. Оцінка захищеності ОС Linux у відповідності зі стандартами ISO.

12. Порівняльний аналіз антивірусних пакетів.

13. Аналіз методів вивчення поведінки порушників безпеки комп'ютерних систем.

14. Порівняльний аналіз систем виявлення атак.

15. Порівняльний аналіз міжмережних екранів.

16. Порівняння аналізаторів безпеки комп'ютерних систем.

17. Порівняльний аналіз засобів захисту електронної пошти.

18. Аналіз методів перехоплення паролів користувачів комп'ютерних систем та методів протидії їм.

19. Порівняльний аналіз персональних брандмауерів.

20. Аналіз засобів безпеки в пакеті Microsoft Office.

21. Аналіз методів забезпечення безпеки інтернет магазину.

22. Аналіз методів забезпечення безпеки домашньої мережі.

23. Аналіз методів гарантованого видалення конфіденційної інформації на електронних носіях.

24. Розробка лабораторного практикуму по вивченню підсистеми безпеки ОС Linux (Mac OS, FreeBSD).

25. Розробка лабораторного практикуму по вивченню підсистеми безпеки ОС Windows XP, 7.

26. Оцінка захисту інформаційно-обчислювальної мережі організації із зовнішнім доступом в інтернет.

27. Оцінка безпеки інформаційного порталу в освітньому середовищі.

28. Оцінка безпеки інформаційної системи організації при роботі з хмарними продуктами.

29. Оцінка безпеки інформаційної системи організації при передачі її компонентів на аутсорсінг.

30. ІТ-Сервіс менеджмент (ITSM). Управління інформаційною безпекою.

ГРАФІК ВИКОНАННЯ КУРСОВОГО ПРОЕКТУ

Форма звітності

№ тижня з початку 9-го семестру

1

2

3

7

10

14

15

16

17

18

Курсова проект

20%

50%

80%

100%

Захист роботи


література

  1.  Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. — СПб.: БХВ-Петербург; Арлит, 2002. — 496 с.: ил.
  2.  Електронний навчальний посібник „Защита информации в компьютерных системах”: Свідоцтво про реєстрацію авторського права № 12443 на твір. Україна. / М.В. Пилипенко, Р.В. Бараненко, Л.В. Нога, М.В. Граб, О.С. Безрукавий, О.А. Акінін. //Опубл. 10.03.2005.
  3.  В.Е. Ходаков, Н.В. Пилипенко, Н.А. Соколова/Под ред. В.Е. Ходакова Введение в компьютерные науки: учебное пособие. – Херсон: Издательство ХГТУ. – 2004. – 610с.
  4.  Вербицький О.В. Вступ до криптології. – Львів: Видавництво науково-технічної літератури, 1998. – 248 с.
  5.  Введение в криптографию /Под общей ред. В.В. Ященко. – СПб.: Питер,2001. – 288 с.
  6.  Хорошко В.А., Чекатков А.А. Методы и средства защиты информации /Под ред. Ю.С. Ковтанюка. – К.: Издательство Юниор, 2003. – 504 с., ил.
  7.  Молдовян А.А. и др. Криптография: скоростные шифры. – СПб.: БХВ-Петербург, 2002. – 496 с.: ил.
  8.  Хорошко В.А., Шелест М.Е. Введение в компьютерную стеганографию. – К.: НАУ, 2002. – 140 с.
  9.  Хорошко В.О., Азаров О.Д., Шелест М.Е., Яремчук Ю.Е. Основи комп’ютерної стеганографії: Навч. посібник. – Вінниця: ВДТУ, 2003. – 143 с.
  10.  Гундарь К.Ю., Гундарь А.Ю., Янишевский Д.А. Защита информации в компьютерных системах. – К.: "Корнейчук", 2000. – 52 с., ил.
  11.  Методичні рекомендації до проведення лабораторних робіт з дисципліни «Безпека комп’ютерних систем» для студентів спеціальності 7.05010201 «Комп’ютерні системи та мережі». /Дідик О.О., Р.В. Бараненко. – Херсон: ХНТУ, 2012. – 29 с.
  12.  Методичні вказівки до проведення лабораторних робіт з дисципліни «Безпека комп’ютерних систем» для студентів заочної форми навчання за спеціальністю 7.05010201 «Комп’ютерні системи та мережі». /Дідик О.О., Р.В. Бараненко. – Херсон: ХНТУ, 2012. – 13 с.




1. Анализ денежных форм обращения в России
2. Использование обобщений при обучении математике в средней школе
3. Современные подходы к организации работы СМИ
4. тематика информатика и ВТ Протокол 1 от 30
5. Курсовая работа- Разработка конструкции комплекта (жакет и юбка) женского выставочного назначения
6. J. R. R. Tolkien orz z m~~e~stwem
7. тема Финансовая система госва
8. Реалізація двохзвязного списка
9. Самостоятельные занятия физической культурой
10. 102006 760 Томск Об утверждении Положения о портфол