Теми КР Пит Екз
.docКурсові роботи з дисципліни «Моніторинг систем інформаційної безпеки»
-
Порівняльний аналіз систем пасивного аудиту в операційних системах Linux Ubuntu, Windows XP SP3, Windows 7.
-
Огляд сучасних мережевих сканерів на прикладі сканерів Nmap, nesuss.
-
Огляд сучасних сканерів уразливостей.
-
Огляд сучасних інтегрованих інструментальних програмних засобів аналізу безпеки на прикладі Linuх BT5.
-
Огляд систем виявлення вторгнень SOHO сегменту ринку.
-
Сучасні методи виявлення вторгнень: якісні та кількісні показники.
-
Огляд стандартів CobiT як основи для проведення аудиту СІБ.
-
Огляд стандартів ITIL як основи для проведення аудиту СІБ.
-
Огляд стандартів ISO 15408 як основи для проведення аудиту СІБ.
-
Огляд стандартів ISO 27000 як основи для проведення аудиту СІБ.
-
Методи детального аналізу ризику: огляд методу CRAMM.
-
Огляд сучасних обманних систем.
-
Технологія моніторингу СІБ фірми IBM.
-
Технологія моніторингу СІБ фірми Cisco.
-
Сучасні засоби моніторингу СІБ для бездротових мереж.
-
Технологія збору доказів комп’ютерних злочинів та інцидентів ІБ в Україні: огляд нормативної бази.
-
Технологія збору доказів комп’ютерних злочинів та інцидентів ІБ в Україні: огляд технічних засобів.
-
Огляд методів моніторингу мереж та мережевих СІБ, вбудованих в активне мережеве обладнання.
-
Огляд сучасних засобів інтеграції журналів аудиту.
20 . Тема, запропонована студентом.
Перелік контрольних питань на екзамен
-
Приклади вразливостей розподілених обчислених систем. Інформаційні сховища вразливостей. Інциденти.
-
Модель загроз для розподілених обчислювальних систем.
-
Модель інтелектуальної атаки в розподілених обчислювальних системах.
-
Основні поняття про комп’ютерну злочинність.
-
Модель порушника.
-
Загальна схема автоматизованої системи моніторингу системи захисту інформації. Складові системи моніторингу.
-
Теоретичні основи побудови систем моніторингу. Основи технології пошуку вразливостей.
-
Теоретичні основи побудови систем моніторингу. Основи технології пошуку та виявлення вторгнень. Формалізовані показники порушення політики безпеки.
-
Теоретичні основи побудови систем моніторингу. Основи технології пошуку та виявлення вторгнень. Аудит. Джерела інформації для систем виявлення вторгнень.
-
Методи аналізу інформації аудиту.
-
Класифікація систем аналізу вразливостей. Системи пошуку вразливостей проектування.
-
Метод CRAMM.
-
Системи пошуку вразливостей реалізації.
-
Системи пошуку вразливостей експлуатації для мереж, операційних систем, систем управління базами даних та прикладних програм.
-
Тестування на вторгнення.
-
Виявлення наслідків порушення систем безпеки. Системи “класичного” аудиту. Системи автоматизованого збору інформації аудиту.
-
Системи аудиту сучасних операційних систем на прикладі Windows 7.
-
Аналізатори журналів реєстрації.
-
Обманні системи.
-
Методи оцінки стану КСЗІ на підприємстві.
-
Аудиторська перевірка стану КСЗІ. Стандарти в галузі аудиту КСЗІ.
-
Аудит КСЗІ з використанням стандарту ISO 17799.
-
Міжнародні організації та стандарти в галузі моніторингу систем безпеки. Російські стандарти. Стан нормативної бази в Україні.
-
Атаки на системи виявлення вторгнень.
-
Підходи до єдиного управління комплексом засобів захисту та КСЗІ.