Перейти к содержанию

Подскажите тему ВКР по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем"


YAROSMAN

Рекомендуемые сообщения

Подскажите тему ВКР по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем" Код специальности 090105.65

  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

ЭП.

 

ЭЦП законодательно уже нет :)

С 1 июля 2013 года Федеральный закон от 10 января 2002 г. № 1-ФЗ утратил силу, на смену ему пришёл Федеральный закон от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи».

Ссылка на комментарий
Поделиться на другие сайты

@YAROSMAN, ЭП это область - тему вполне можно подобрать так, чтобы она была интересной.

 

Как пример:

 

Использование ЭП в ..... (отрасль, ПО, компания)

Ссылка на комментарий
Поделиться на другие сайты

ЭЦП законодательно уже нет

У кого-то нет, а у кого-то есть:

http://www.ukrcc.com/ru/order-reception/

...на бакалавра сгодится просто описать применение ЭЦП на предприятии, на специалиста придется добавить творчества и анализа, а вот на магистра придется проделать серьёзную работу: показать знания в данной области, применить очень глубокий анализ, выявить проблемные места, возможно, разработать или предложить более действенные методы защиты данных...

Так что тема весьма не "унылая".

 

P.S. Предложите быстрый и действенный метод обхода защиты современных алгоритмов шифрования и может получите ХХХХХ премию.

  • Улыбнуло 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • KL FC Bot
      От KL FC Bot
      Как обычно, к 4 мая (MTFBWY) мы готовим для поклонников «Звездных войн» отчет о том, как давным-давно в далекой галактике империя халатно относилась к информационной безопасности. В этом году в качестве наглядного пособия выступит только что завершившийся третий сезон анимационного сериала «Звездные войны: Бракованная партия». Как обычно, предупреждаем — в тексте могут быть спойлеры.
      Несмотря на, казалось бы, не самый серьезный формат, сюжетные повороты и общая связанность повествования в «Бракованной партии» куда лучше, чем в большей части вышедших в последнее время игровых сериалов и фильмов. С тех пор как в девятом эпизоде «Палпатин как-то вернулся», креативный директор Lucasfilm Дейв Филони всеми силами пытается хоть в какой-то мере логически обосновать это возвращение, и потому в центре сюжета свежего анимационного сериала — проект «Некромант», работа над которым ведется на сверхсекретной базе Тантисс. А это то, что нам нужно, — научное учреждение с беспрецедентными (для Галактической империи) защитными системами, которые тем не менее часто не помогают.
      Секретность базы Тантисс
      Доктор Хемлок, непосредственный руководитель базы Тантисс и научного проекта «Некромант», пользуется полным доверием императора и располагает неограниченными ресурсами. Одна из поставленных перед ним задач — обеспечение безопасности и режима секретности базы. И в отличие от большинства имперских лидеров, которых мы видели до этого, он подходит к своей задаче ответственно.
      Информации о местоположении вверенного ему объекта нет ни в одной имперской базе данных. Это, конечно, вызывает определенные сложности со снабжением. Но Хемлок установил строгие организационные защитные меры: любой корабль, направляющийся к базе Тантисс, должен состыковаться с имперской станцией 003 на орбите столичной планеты Корусант и пройти тщательную проверку с досмотром всего экипажа. Код допуска для стыковки меняется раз за оборот. Координаты Тантисс загружаются непосредственно в навигационный компьютер корабля сразу после взлета и каким-то образом не хранятся в нем. Очевидно, загрузка идет с изолированного компьютера, поскольку из компьютера базы они недоступны. Даже для доступа к манифесту станции, где хранится информация о том, какой корабль куда направляется, требуется отдельная карта доступа.
      Применяемые для полетов на Тантисс научные корабли используют усиленные протоколы безопасности. Это выражается, в частности, в том, что они оборудованы датчиками приближения, отслеживающими посторонние объекты вблизи корпуса (абсолютно непонятно, почему эта технология не используется больше нигде в империи). Кроме того, при доступе к бортовому компьютеру через порт подключения дроида на пульт пилота поступает сигнал тревоги. И это первый случай хоть какой-то защиты от хакеров.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Обычно на страницах этого блога речь идет о программных решениях для защиты информации. Но один из важных аспектов информационной безопасности — это различные меры, направленные на предотвращение физического доступа к данным и содержащим их устройствам. А тут, конечно же, не обойтись без «железа». Поэтому сегодня у нас в программе обзор нескольких категорий гаджетов, полезных для защиты данных на физическом уровне.
      Порт-локеры для защиты разъемов
      Одну из серьезных проблем для физической безопасности представляют разъемы. Любой проходящий мимо человек (например, хакер или его союзник из числа сотрудников) может подключить что-нибудь интересное. Скажем, аппаратный кейлоггер, флешку с вредоносным ПО или собственный компьютер. И этому трудно что-то противопоставить, ведь разъемы — буквально повсюду.
      Трудно, но можно: существуют специальные блокировщики, которые помогают защитить практически любые имеющиеся у вас в компьютерном хозяйстве разъемы: USB (любых типов, включая USB-C), 8P8C (на сайте производителя именуется RJ-45, но мы-то знаем, как правильно) и 6P6C (в народе — RJ-11), SFP и QSFP, последовательные порты DB-9 и DB-25, слоты для карт памяти, разъемы для подключения дисплеев и так далее.

      Причем помимо заглушек для пустующих портов существуют также варианты блокировщиков для постоянно используемых разъемов. Они защищают от физического отключения чего-нибудь от компьютера или, скажем, маршрутизатора (с целью воровства или подмены).
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Дисклеймер. Этот пост подготовлен к первому апреля. Описанные в нем методы «обучения» не вполне этичны и не везде считаются приемлемыми. Мы рекомендуем хорошо подумать перед их применением и заручиться согласием коллектива на подобные действия. Когда дело касается информационной безопасности, несложно назвать самое слабое звено — им всегда был и остается человек. Поэтому в нашем блоге мы часто говорим о необходимости проводить для сотрудников тренинги по информационной безопасности. К сожалению, не во всех организациях ресурсы на такие тренинги выделяют вовремя и в должном объеме. Есть и другая проблема: далеко не все сотрудники ответственно относятся к прохождению этих тренингов, поэтому полученные теоретические знания могут не реализовываться на практике.
      Попытаться справиться с этой проблемой можно даже без серьезных бюджетов. Предлагаем вашему вниманию несколько способов, как в легкой игривой форме продемонстрировать горячо любимым коллегам важность серьезного отношения к информационной безопасности.
      Пароли на стикерах и распечатках
      Одна из наиболее опасных привычек, которой, к сожалению, грешат очень многие офисные сотрудники, — это записывание паролей на бумажках и расклеивание их на самых видных местах. И тысячи мемов на тему стикеров с паролем на мониторе не способны их от этого отучить.
      Угроза тут очевидна: любой посетитель офиса может достать телефон и незаметно сфотографировать все попавшиеся на глаза стикеры с данными учетных записей. Более того, иногда бумажки с паролями попадают в публичный доступ непреднамеренно. Например, нередки случаи, когда утечка пароля происходит в ходе интервью на рабочем месте или просто из-за публикации какой-нибудь офисной фотографии в соцсети.
      Принц Уильям дает интервью на фоне бумажки с логином и паролем для доступа к системе Military Flight Information Publications (MilFLIP) Королевских военно-воздушных сил
      Чтобы отвадить любителя записывать пароли на стикерах от этой чудесной привычки, вам понадобится:
      Ручка Несколько чистых стикеров Кто-нибудь, умеющий имитировать чужой почерк Если речь идет о распечатках с паролями, а не о рукописных стикерах, все еще проще — можно обойтись талантами принтера. Вооружившись этими нехитрыми инструментами, попробуйте на рабочем месте обучаемого заменить одну или несколько бумажек на поддельные — с похожими, но неправильными паролями. Останется лишь наблюдать с безопасного расстояния за тем, как бедолага пытается войти в свой аккаунт. Постарайтесь не смеяться слишком уж громко, чтобы не спугнуть жертву.
      В идеале стоит оставить настоящие бумажки в таком месте, где подопытный их через некоторое время найдет, — иначе у него может сложиться превратное впечатление, что это был какой-то глюк системы или что-то в таком духе (тут многое зависит от общей сообразительности и памяти обучаемого). Ну и, конечно же, не забудьте посоветовать страдальцу хороший менеджер паролей в качестве правильного инструмента для хранения своих учетных данных.
       
      View the full article
×
×
  • Создать...