...
- Введение - об актуальности темы
- Глава 1 - описания существующих решений, их сравнение
- Глава 2 - опыт развёртывания одного из инструментов для решения некой задачи (+скриншоты)
- Вывод - апробированное решение позволяет решать класс задач, указанных во Введении
Темы для курсовых работ
...
- Гипервизоры 1го и 2-го уровней: архитектура, механизмы обеспечения изоляции виртуальных машин;
- Контейнерная виртуализация, её особенности, преимущества для разработки перед полной виртуализацией;
- * Виртуализация сети, сетевой оверлей. Решаемые задачи, инструменты реализации;
- Инфраструктура PKI: цепочки доверия центров сертификации. Пример реализации на базе услуги LetsEncrypt;
- * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Bell-Lapadula;
- * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Biba;
- * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Clark-Wilson;
- * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Brewer-Nash;
- * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Sutherland;
- * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Graham-Denning;
- Защита от сетевых атак на протокол ARP (ARP-Poisoning). Пример реализации атаки и защиты;
- Системы обнаружения сетевых атак. Принципы работы, пример развёртывания и настройки;
- Принципы работы межсетевого экрана. Stateful и stateless системы. Пример настройки на базе netfilter/iptables с защитой открытых портов доступа;
- Система авторизации Linux PAM. Принципы работы и настройки. Пример настройки с применением сертификатов безопасности;
- * Системы управления идентификацией пользователей (Identity Management), работа протоколов SAML, OpenID Connect. Пример развёртывания и настройки.
* темы, рекомендуемые для развития до дипломной работы