Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Варианты рефератов.doc
Скачиваний:
7
Добавлен:
13.11.2019
Размер:
175.1 Кб
Скачать

Вариант №54

1. Критерии оценки качества межсетевых экранов (Каким группам требований должны удовлетворять МЭ? Приведите основные классы защищенности МЭ в соответствии с руководящими документами Гостехкомиссии России. Каким требованиям должны удовлетворять МЭ в соответствии с классами защищенности?)

2. Протоколы аутентификации, основанные на использовании однонаправленных ключевых хэш-функций (В чем заключается идея строгой аутентификации? Особенности шифрования при использовании хэш-функции. Что такое дайджест? Основные отличия дайджеста от контрольной суммы. Приведите и поясните протокол аутентификации с использованием хэш-функций.)

3. Протоколы защиты сеансового уровня SSL/TLS (назначение, используемые криптографические технологии, основные этапы формирования и поддержания защищаемого соединения, достоинства и недостатки).

Вариант №55

1. Особенности программной и аппаратной реализации межсетевых экранов.

2. Строгая аутентификация, основанная на использовании цифровой подписи (В чем заключается идея строгой аутентификации? Что представляет из себя цифровой сертификат? Приведите и поясните следующие протоколы: односторонняя аутентификация с применением меток времени; односторонняя аутентификация с использованием случайных чисел; двусторонняя аутентификация с использованием случайных чисел.)

3. Классификация виртуальных защищенных сетей VPN по способу технической реализации (пояснить реализацию VPN на основе маршрутизаторов, межсетевых экранов, программных решений и специализированных аппаратных средств со встроенными шифропроцессорами; привести достоинства и недостатки данных реализаций).

Вариант №56

1. Адаптивное управление безопасностью сети (предпосылки использования; пояснить следующие основные компоненты – оценка риска, анализ защищенности, обнаружение атак; поясните назначение и принцип действия сканеров безопасности).

2. Классификация процессов аутентификации по уровню обеспечиваемой безопасности. Основные атаки, осуществляемые на протоколы аутентификации и способы их предотвращения. Основные характеристики протоколов аутентификации.

3. Классификация виртуальных защищенных сетей VPN по рабочему уровню эталонной модели OSI (привести достоинства и недостатки реализаций VPN на различных уровнях модели OSI; привести краткое описание протоколов VPN канального, сетевого и сеансового уровней).

Вариант №57

1. Системы обнаружения атак (назначение систем обнаружения атак; приведите и поясните методы анализа сетевой информации – статистический метод, экспертные системы, нейронные сети; достоинства и недостатки указанных методов).

2. Аутентификация пользователей на основе многоразовых паролей. (В чем заключается процедура данной аутентификации? Способы передачи паролей пользователей. Недостатки данной схемы аутентификации. Приведите основные протоколы аутентификации на основе многоразовых паролей.)

3. Протоколы защиты сеансового уровня SSL/TLS (назначение, используемые криптографические технологии, основные этапы формирования и поддержания защищаемого соединения, достоинства и недостатки).