Вопросы по курсовой

Перед выбором темы необходимо ознакомиться с ВОПРОСАМИ и ОТВЕТАМИ по курсовым работам.

Темы для курсовых работ 2023

  • Применение генеративных нейросетей (GPT) для совершения атак на корпоративные системы;
  • Поиск конфиденциальной информации в открытых источниках, автоматизация сопоставления таких источников с помощью генеративных нейросетей (GPT);
  • Возможности по написанию вредоносного кода с помощью генеративных нейросетей (GPT);
  • Поиск и вычленение дезинформации и пропаганды за счет создания достоверно звучащего контента на базе неверных тезисов и предпосылок с помощью генеративных нейросетей (GPT).

Темы для курсовых работ 2022

  • Российские операционные системы: механизмы защиты и особенности работы ОС: РэдОС, Астра Линукс;
  • Импортозамещение виртуализации: механизмы изоляции объектов, управление перемещением виртуальных машин, резервное копирование данных в отечественной виртуальной инфраструктуре. Брест, Рэд виртуализация, KVM+OpenNebula, KVM+OpenStack;
  • Импортозамещение инфраструктуры VDI: реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети с применением специализированного протокола доставки визуального отображения ПО или рабочего стола. Термидеск, Тионикс, X2Go;
  • Организация тоннеля VPN с помощью отечественных инструментов: реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети с помощью протокола инкапсуляции широкого применения. Инфотэкс VipNet, Лисси;
  • Регистрация событий безопасности в инфраструктуре с помощью отечественных инструментов, либо инструментов с открытым исходным кодом. Monq, Grafana Loki;

  • Организация сетевого стека с помощью отечественных инструментов, либо инструментов с открытым исходным кодом. Разбиение инфраструктуры на сегменты, управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры;
  • Идентификация и аутентификация субъектов доступа и объектов доступа в инфраструктуре, в том числе администраторов. Организация многофакторной аутентификации с помощью отечественных инструментов, либо инструментов с открытым исходным кодом;

  • Обеспечение доверенной загрузки средств вычислительной техники. Программные и/или аппаратные средства АПМДЗ;

  • Управление установкой только разрешённых компонентов ПО, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов ПО с помощью отечественных инструментов, либо инструментов с открытым исходным кодом; 

  • Мониторинг (просмотр, анализ) объектов инфраструктуры в режиме реального времени для защиты от сбоев или атак с помощью отечественных инструментов, либо инструментов с открытым исходным кодом; 

  • Защита от утечек конфиденциальной информации с помощью отечественных инструментов, либо инструментов с открытым исходным кодом. InfoWatch, SearchInform;
  • Организация резервного копирования информации компании на резервные машинные носители информации с помощью отечественных инструментов, либо инструментов с открытым исходным кодом. Bacula;

  • Защита мобильных технических средств применяемых в информационной системе - ноутбуки, смартфоны, планшеты, с помощью отечественных инструментов, либо инструментов с открытым исходным кодом. ОС Аврора, SafeMobile.

Темы для курсовых работ 2021

  • * Безопасность при разработке кода: анализ SAST, встраивание проверок на ИБ до сборки на CI/CD конвеере. Инструменты Sonarqube, appScreener и т.д.;
  • * Безопасность при разработке кода: анализ DAST, встраивание проверок на ИБ после сборки на CI/CD конвеере. Инструменты BURP Suite, OWASP ZAP и т.д.;;
  • * Безопасность при разработке кода: анализ IAST, встраивание проверок на ИБ после сборки на CI/CD конвеере;
  • Безопасность при разработке кода: анализ SCA, проверка зависимостей в коде. Инструменты Snyk, XRay и т.д.;
  • * Безопасность при разработке кода: хранение секретов. Инструменты Hashicorp Vault, Keycloak и т.д.;
  • Моделирование угроз при разработке кода. Инструмент Microsoft Threat Modeling Tool.

Темы для курсовых работ 2020

  • Построение модели угроз организации. Принципы создания, пример модели угроз для Вашей компании (или МАИ);
  • Организация безопасного доступа к рабочему месту удалённо в условиях эпидемии: технологии VPN, VDI, EMM;
  • * LDAP-каталог, его реализации. Методы введения систем Linux в LDAP-каталог;
  • Доверие между серверными системами: обмен сертификатами безопасности, автоматизация управления сертификатами;
  • Централизованное ведение журналов событий безопасности в инфраструктуре (syslog server);
  • * Безопасность как код - развёртывание средств обеспечения ИБ как услуги с помощью средств автоматизации;
  • Приватность персональных данных - Android 11. Анализ режимов работы ОС Android - персональный, Android for Enterprise Work Profile, Android 11+ COPE. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке; 
  • Приватность персональных данных - iOS 14. Анализ режимов работы ОС iOS и iPadOS. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке; 
  • Приватность персональных данных - Windows 10. Анализ систем сбора телеметрии. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке; 
  • Приватность персональных данных - macOS Mojave, Catalina, Big Sur. Анализ систем сбора телеметрии. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке; 
  • * Безопасность устройств Internet of Things: Умный дом. Анализ имеющихся средств построения "Умного дома", известных уязвимостей. Добавление средств защиты инфраструктуры умного дома;
  • * Безопасность микросервисных приложений: построение сети в кластере Kubernetes, анализ и защита от угроз;
  • Гипервизоры 1го и 2-го уровней: архитектура, механизмы обеспечения изоляции виртуальных машин;
  • Контейнерная виртуализация, её особенности, преимущества для разработки перед полной виртуализацией;
  • * Виртуализация сети, сетевой оверлей. Решаемые задачи, инструменты реализации;
  • Инфраструктура PKI: цепочки доверия центров сертификации. Пример реализации на базе услуги LetsEncrypt;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Bell-Lapadula;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Biba;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Clark-Wilson;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Brewer-Nash;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Sutherland;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Graham-Denning;
  • Защита от сетевых атак на протокол ARP (ARP-Poisoning). Пример реализации атаки и защиты;
  • Системы обнаружения сетевых атак. Принципы работы, пример развёртывания и настройки;
  • Принципы работы межсетевого экрана. Stateful и stateless системы. Пример настройки на базе netfilter/iptables с защитой открытых портов доступа;
  • Система авторизации Linux PAM. Принципы работы и настройки. Пример настройки с применением сертификатов безопасности;
  • * Системы управления идентификацией пользователей (Identity Management), работа протоколов SAML, OpenID Connect. Пример развёртывания и настройки. 

* темы, рекомендуемые для развития до дипломной работы

Темы для курсовых работ 2019

  • Атака / разведка: сканирование и поиск уязвимостей. Инструменты NMAP, OpenVAS, Nessus и аналоги. Защита и отслеживание сетевой активности с целью упреждения атак;
  • Атака через SQL-инъекции. Инструмент SQLMap и аналоги. Методика разработки безопасного кода доступа к слою данных веб-приложений, инструменты защиты типа WAF и т.д.;
  • DoS и DDoS атаки. Методы проведения, усиление с помощью DNS-зеркал. Методы обнаружения и противодействия;
  • Атаки на VPN-тоннели, методы редиректа траффика из тоннеля в незащищённую сеть. Методы предупреждения таких атак;
  • Атаки типа Man-in-the-Middle (MitM), сниффинг траффика, в том числе шифрованного (SSL Strip). Обнаружение таких атак, создание цепочек доверия и иные методы борьбы;
  • Атаки на Wi-Fi сети. Инструменты Kismet, Aircrack. Методы сканирования эфира, перехват радиопакетов 2,4Ghz и 5Ghz.
  • Атаки на сотовую связь. Построение ложных сот, перехват данных с мобильных телефонов. Методы обнаружения и борьбы
  • Атаки с использованием уязвимостей веб-приложений, атаки на сессию пользователя до веб-приложения - Cross-site request forgery (CSRF, XSRF). Обнаружение и борьба.
  • Построение ловушек для хакеров / сенсоров сбора данных о современных атаках. Инструменты типа honeyd и аналоги.
  • Атаки на быстрый перебор паролей (брутфорс), в том числе с применением кластеризации, ASIC и видеокарт. Методы обхода CAPTCHA/RECAPTCHA защиты. Обнаружение и борьба с атаками этого класса.
  • Атаки на сетевые драйвера посредством посылки специально-сформированных (malformed) пакетов. Создание спец-пакетов. Методы борьбы с такими атаками.
  • Атаки с реверсированием кода приложений, в том числе мобильных. Инъекция стороннего (зловредного) кода в приложение. Методы защиты кода от реверсирования (обфускация, шифрование в памяти), защиты от проникновения в сеть встроенных закладок.
  • Нет меток