Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

  • Введение - об актуальности темы
  • Глава 1 - описания существующих решений, их сравнение
  • Глава 2 - опыт развёртывания одного из инструментов для решения некой задачи (+скриншоты)
  • Вывод - апробированное решение позволяет решать класс задач, указанных во Введении

Темы для курсовых работ 2020 с2

  • Организация безопасного доступа к рабочему месту удалённо в условиях эпидемии: технологии VPN, VDI, EMM;
  • * LDAP-каталог, его реализации. Методы введения систем Linux в LDAP-каталог;
  • Доверие между серверными системами: обмен сертификатами безопасности, автоматизация управления сертификатами;
  • Централизованное ведение журналов событий безопасности в инфраструктуре (syslog server);
  • * Безопасность как код - развёртывание средств обеспечения ИБ как услуги с помощью средств автоматизации;
  • Приватность персональных данных - Android 11. Анализ режимов работы ОС Android - персональный, Android for Enterprise Work Profile, Android 11+ COPE. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке; 
  • Приватность персональных данных - iOS 14. Анализ режимов работы ОС iOS и iPadOS. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке; 
  • Приватность персональных данных - Windows 10. Анализ систем сбора телеметрии. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке; 
  • Приватность персональных данных - macOS Mojave, Catalina, Big Sur. Анализ систем сбора телеметрии. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке; 
  • * Безопасность при разработке кода: SAST/DAST анализ, встраивание проверок на ИБ в CI/CD конвеер;
  • * Безопасность устройств Internet of Things: Умный дом. Анализ имеющихся средств построения "Умного дома", известных уязвимостей. Добавление средств защиты инфраструктуры умного дома.

Темы для курсовых работ 2020 с1

  • Гипервизоры 1го и 2-го уровней: архитектура, механизмы обеспечения изоляции виртуальных машин;
  • Контейнерная виртуализация, её особенности, преимущества для разработки перед полной виртуализацией;
  • * Виртуализация сети, сетевой оверлей. Решаемые задачи, инструменты реализации;
  • Инфраструктура PKI: цепочки доверия центров сертификации. Пример реализации на базе услуги LetsEncrypt;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Bell-Lapadula;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Biba;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Clark-Wilson;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Brewer-Nash;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Sutherland;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Graham-Denning;
  • Защита от сетевых атак на протокол ARP (ARP-Poisoning). Пример реализации атаки и защиты;
  • Системы обнаружения сетевых атак. Принципы работы, пример развёртывания и настройки;
  • Принципы работы межсетевого экрана. Stateful и stateless системы. Пример настройки на базе netfilter/iptables с защитой открытых портов доступа;
  • Система авторизации Linux PAM. Принципы работы и настройки. Пример настройки с применением сертификатов безопасности;
  • * Системы управления идентификацией пользователей (Identity Management), работа протоколов SAML, OpenID Connect. Пример развёртывания и настройки. 

...