Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Теми КР Пит Екз

.doc
Скачиваний:
10
Добавлен:
19.02.2016
Размер:
31.74 Кб
Скачать

Курсові роботи з дисципліни «Моніторинг систем інформаційної безпеки»

  1. Порівняльний аналіз систем пасивного аудиту в операційних системах Linux Ubuntu, Windows XP SP3, Windows 7.

  2. Огляд сучасних мережевих сканерів на прикладі сканерів Nmap, nesuss.

  3. Огляд сучасних сканерів уразливостей.

  4. Огляд сучасних інтегрованих інструментальних програмних засобів аналізу безпеки на прикладі Linuх BT5.

  5. Огляд систем виявлення вторгнень SOHO сегменту ринку.

  6. Сучасні методи виявлення вторгнень: якісні та кількісні показники.

  7. Огляд стандартів CobiT як основи для проведення аудиту СІБ.

  8. Огляд стандартів ITIL як основи для проведення аудиту СІБ.

  9. Огляд стандартів ISO 15408 як основи для проведення аудиту СІБ.

  10. Огляд стандартів ISO 27000 як основи для проведення аудиту СІБ.

  11. Методи детального аналізу ризику: огляд методу CRAMM.

  12. Огляд сучасних обманних систем.

  13. Технологія моніторингу СІБ фірми IBM.

  14. Технологія моніторингу СІБ фірми Cisco.

  15. Сучасні засоби моніторингу СІБ для бездротових мереж.

  16. Технологія збору доказів комп’ютерних злочинів та інцидентів ІБ в Україні: огляд нормативної бази.

  17. Технологія збору доказів комп’ютерних злочинів та інцидентів ІБ в Україні: огляд технічних засобів.

  18. Огляд методів моніторингу мереж та мережевих СІБ, вбудованих в активне мережеве обладнання.

  19. Огляд сучасних засобів інтеграції журналів аудиту.

20 . Тема, запропонована студентом.

Перелік контрольних питань на екзамен

  1. Приклади вразливостей розподілених обчислених систем. Інформаційні сховища вразливостей. Інциденти.

  2. Модель загроз для розподілених обчислювальних систем.

  3. Модель інтелектуальної атаки в розподілених обчислювальних системах.

  4. Основні поняття про комп’ютерну злочинність.

  5. Модель порушника.

  6. Загальна схема автоматизованої системи моніторингу системи захисту інформації. Складові системи моніторингу.

  7. Теоретичні основи побудови систем моніторингу. Основи технології пошуку вразливостей.

  8. Теоретичні основи побудови систем моніторингу. Основи технології пошуку та виявлення вторгнень. Формалізовані показники порушення політики безпеки.

  9. Теоретичні основи побудови систем моніторингу. Основи технології пошуку та виявлення вторгнень. Аудит. Джерела інформації для систем виявлення вторгнень.

  10. Методи аналізу інформації аудиту.

  11. Класифікація систем аналізу вразливостей. Системи пошуку вразливостей проектування.

  12. Метод CRAMM.

  13. Системи пошуку вразливостей реалізації.

  14. Системи пошуку вразливостей експлуатації для мереж, операційних систем, систем управління базами даних та прикладних програм.

  15. Тестування на вторгнення.

  16. Виявлення наслідків порушення систем безпеки. Системи “класичного” аудиту. Системи автоматизованого збору інформації аудиту.

  17. Системи аудиту сучасних операційних систем на прикладі Windows 7.

  18. Аналізатори журналів реєстрації.

  19. Обманні системи.

  20. Методи оцінки стану КСЗІ на підприємстві.

  21. Аудиторська перевірка стану КСЗІ. Стандарти в галузі аудиту КСЗІ.

  22. Аудит КСЗІ з використанням стандарту ISO 17799.

  23. Міжнародні організації та стандарти в галузі моніторингу систем безпеки. Російські стандарти. Стан нормативної бази в Україні.

  24. Атаки на системи виявлення вторгнень.

  25. Підходи до єдиного управління комплексом засобів захисту та КСЗІ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]