Сущность аутентификации как одного из основных средств защиты информационных систем. Современные информационные системы, их понятие и структура. Протокол Kerberos, история его разработки и использования. Флаги делегирования аутентификации, основные виды.
Поняття про протоколи і інтерфейси, їх основні функції і види. Модель "відкритих систем" OSI (Open System Interchange). Залежність між сусідніми рівнями в одній системі моделі OSI. Протоколи IEEE 802, ITU, інші стандарти. Протоколи Х.21, HDLC, Х.25.
арактерная особенность протоколирования и аудита. Реконструкция последовательности событий, позволяющая выявить слабости в защите сервисов. Средства активного аудита, его функциональные компоненты и архитектура. Криптографические сервисы безопасности.
- 14254. Протоколы OSPF и ICMP
Выделенные области маршрутизации OSPF, форматы заголовков сообщений. Коды типов состояния каналов, принципы их разработки и оценка функциональности. Схема вложения ICMP-пакетов в Ethernet-кадр. Форматы пакетов ICMP, их содержание и формирование.
- 14255. Протоколы TCP/IP
Персональные компьютеры в cетях TCP/IP. Иерархия протоколов TCP/IP, их применение для объединения компьютеров в сеть Интернет. IP-адресация и имена объектов. Маршрутизация TCP/IP. Особенности реализации TCP/IP для Windows. Активные атаки на уровне TCР.
Понятие протокола как совокупности правил, в соответствии с которыми происходит передача информации через сеть. Сервисы сети Internet: электронная почта, телеконференции, файловые архивы, Telnet, World Wide Web, система доменных имен, Internet-телефония.
Реализация идеи квантовой криптографии. Прямой обмен ключами между пользователями. Природа секретности квантового канала связи. Квантовый протокол ВВ84. Проблемы квантовой криптографии, тенденции дальнейшего развития. Протокол с шестью состояниями.
Изучение топологии последовательных каналов, способов кодирования данных, используемых в каналах связи. Дисциплина обмена между рабочей станцией и двумя контроллерами. Визуализация на экране дисплея рабочей станции значений контролируемых параметров.
- 14259. Протоколы обмена ключами
Характеристика протоколов обмена ключами Диффи-Хэллмана, Kerberos и других протоколов аутентификации с помощью центра распространения ключей, которые позволяют решить проблему распространения ключей в сети. Криптографическая стойкость алгоритма.
- 14260. Протоколы передачи данных
Семь уровней взаимодействия систем. Сущность физического уровня, определяющего требования к характеристикам линий в каналах передачи. Задачи канального и сетевого уровня протоколов. Схема функционирования протоколов TCP/IP. Прикладные протоколы Интернета.
- 14261. Протоколы передачи данных
Анализ преимуществ современных операционной системы (Linux) и ее модулей, разработка серверных приложений. Особенности передачи данных в информационных сетях, классификация протоколов. Особенности файловой системы, принципы выбора программных средств.
Понятие и сущность сетевых протоколов. Рассмотрение уровней передачи данных. Изучение основ обмена данными в сети: какого типа информация передается, в каком порядке и как обрабатываются данные. Решение проблемы передачи больших массивов информации.
Сравнительная характеристика транспортных протоколов передачи данных TCP, UDP и XTP. Анализ пропускной способности канала для коммутируемой сети при использовании данных протоколов. Процедура обработки и синхронизации пакетов в системе обмена информацией.
Понятие, характеристика и значение протокола управления передачей и пользовательских диаграмм. Описание функций и применения протоколов, процесс отправки и получения сообщений. Сущность и использование широковещательной передачи и групповой рассылки.
- 14265. Протоколы прикладного уровня
Анализ принципов организации и функционирования прикладного уровня. Характеристика протоколов прикладного уровня OSI, TCP/IP. Описание протоколов управления терминалами, файлами, сетью, а также протоколов организации электронной почты, обмена сообщениями.
- 14266. Протоколы связи
Достоинства и недостатки протоколов связи: сети SIP, протокола управления потоком Ipsilon IFMP, протокола общего назначения для управления коммутаторами ATM. Структура заголовка GSMP: номер версии протокола, тип сообщения, результат, код (отклик).
Анализ структуры прикладных процессов и сетевых компьютерных систем. Принцип подключения по локальной сети, особенности стека протоколов TCP/IP и его утилиты, требования к хостам Интернет. Сущность работы маршрутизаторов и проектирование IP-сетей.
- 14268. Протоколы сети Интернет
Характеристика проблем, связанных с геометрически прогрессирующим расширением сети Internet. Анализ истории развития сети Интернет. описание основных сетевых технологий, анализ их достоинств и недостатков. Характеристика вариантов подключения к Интернету.
Приложения для проведения удаленных медицинских консультаций, отслеживания персональной информации. Архитектура клиентской части приложения. Использование Rx Java, база данных, подключение к серверу. Детали реализации серверной части приложения.
Методологии программного обеспечения, их сравнительная характеристика и оценка возможностей. Концепция мобильного приложения, его целевая аудитория и обзор конкурентной среды. Платформа реализации и стратегия продвижения, а также способы монетизации.
Моделирование и конструирование миниатюрного устройства скрытого видеонаблюдения. Определение способа подключения элементов на основе микроконтроллера Arduino. Тестирование продукта в среде, которая с наибольшей точностью соответствует реальной среде.
Описание процесса функционирования системы контролируемого разграничения доступа к файлам документальных форматов, отличающейся применением процедуры неразличимой обфускации. Научно-технические предложения по реализации данной системы и ее алгоритмов.
Подготовительные работы перед созданием презентаций: аппаратные средства для сбора и подготовки материала, обзор программного обеспечения. Выбор типа презентации в зависимости от цели, этапы создания. Рекомендации по составлению учебных презентаций.
Применение определенного систематического измеримого подхода при разработке, эксплуатации и поддержке программного обеспечения. Управление программными проектами. Схема методологии Agile. Суть гибких методологий разработки программного обеспечения.
Определение основных характеристик графического планшета. Ознакомление с важными параметрами дигитайзера. Рассмотрение типов их технологий: электростатических и электромагнитных. Изучение и анализ необходимых аксессуаров для графического планшета.
Ознакомление с преимуществами нового программного продукта для ведения бухгалтерского учета государственных (муниципальных) учреждений. Характеристика особенностей поиска документов в программе "Консультант Плюс". Анализ программных продуктов кейсистемс.
Работы, связанные с обеспечением комплексной защиты информации на основе разработанных программ и методик. Обеспечение защиты информации и эффективное использование средств автоматического контроля. Защита от мошенничества с платежными картами.
Особенности создания профиля пользователя на основе наблюдения за его поведением. Профилирование пользователей в семантической паутине. Источники данных, их обработка. Классификация профилей пользователя. Использование интеллектуального анализа в сети.
Гибкое формирование и применение согласованных совокупностей базовых стандартов при создании и развитии сложных, тиражируемых программных и информационных систем. Понятие профиля информационных систем, цели и особенности принципов его формирования.
Класифікація і призначення електронних цифрових підписів. Алгоритми побудови цифрових підписів. Критерії оцінки захищеності ЕЦП. Функціональні вимоги та довіра до забезпечення інформаційної безпеки. Пропозиції щодо профілю захисту цифрового підпису.