13.  Что такое PIN-код?

14.  Назовите области и условия использования PIN-кода.

15.  Для чего необходимы парольные политики?

16.  Приведите примеры атак на системы, в которых используется аутентификация на основе пароля.

7.2. Вторая контрольная (пример вопросов)

1.  Уровни модели OSI и их описание.

2.  Понятие домена, «леса», «дерева» в Active Directory.

3.  Виртуальные локальные сети, цели создания, принципы конфигурирования.

4.  Сетевые устройства в Solaris, виды и области применения.

5.  Групповые политики в Windows 2008 Server, их возможности при работе с сетью.

6.  Основные утилиты мониторинга сети в Solaris.

7.  Сетевое проектирование и документирование.

8.  Настройка зон в Windows 2008 Server и Solaris.

9.  Как сконфигурировать IIS сервер для авторизации в домене.

10.  Раскройте понятие ведомого и ведущего домена, в каких случаях они применяются.

11.  Может пользовать быть администратором локальной машины, не являясь администратором домена.

12.  Какие тапы взлома пароля Вы знаете.

13.  Перечислите стандартные группы пользователей и их привилегии.

14.  Чем отличается идентификация от аутоинтефикации?

7.3. Третья контрольная (пример вопросов)Пример вопросов для зачета

1.  Из каких элементов состоит ключевая пара и для чего предназначен каждый элемент?

2.  Что такое электронная цифровая подпись? Приведите примеры использования.

3.  В каких случаях можно использовать криптографию с открытым ключом?

НЕ нашли? Не то? Что вы ищете?

4.  Приведите пример использования криптографии с открытым ключом для шифрования сообщения.

5.  Приведите пример аутентификации пользователя с помощью открытых ключей.

6.  Для чего предназначена инфраструктура открытых ключей (PKI)?

7.  Назовите способы хранения закрытого ключа.

8.  Назовите недостатки аутентификации с помощью открытых ключей.

9.  Приведите примеры атак на системы, использующие с помощью открытых ключей, и способы защиты от подобных атак.

10.  Какие протоколы включены в механизм аутентификации Point-to-Point (PPP)?

11.  Перечислите основные моменты стандарта 802.1х.

12.  Какие методы ЕАР стандарта 802.1х включены в стандартную комплектацию Windows XP?

13.  Какие методы ЕАР стандарта 802.1х включены в стандартную комплектацию Win 2k8?

14.  Опишите взаимодействие между пользователем, клиентом и сервером RADIUS.

15.  Опишите методы получении ключей шифрования, используемых для РРР.

16.  На каких этапах должна быть обеспечена безопасность закрытого ключа пользователя?

17.  Перечислите подходы к обеспечению безопасности закрытых ключей.

18.  Опишите жизненный цикл токенов.

19.  Перечислите основные критерии выбора персонального средства аутентификации и хранения ключевой информации

8. Рейтинг качества освоения дисциплины

Дисциплина

Сетевые операционные системы

Число недель

18

Институт

Кибернетики

Кол-во кредитов

4

Кафедра

ОСУ

Лекции, час

36

Семестр

3

Практич. занятия, час

Группы

1 курс

Лаб. работы, час.

36

Преподаватель

Коцубинский В, П.., доцент

Всего аудит. работы, час

72

Самост. работа, час

72

ВСЕГО, час

144

Рейтинг-план освоения дисциплины в течение семестра

Недели

Текущий контроль

Теоретический материал

Практическая деятельность

Итого

Название модуля

Темы лекций

Конт-ролир. матер.

Бал-лы

Название лабораторных работ

Баллы

Темы практических занятий

Бал-лы

Рубежные контрольные работы

Бал-лы

Проблемно-ориентированные задания

Бал-лы

1

Общие вопросы администрирования ТКС

Теоретические основы администрирования

Установка eToken

2

2

Парольная аутентификация

Установка удостоверяющего

2

3

Аутентификация с помощью биометрических характеристик

центра для eToken на Windows2003 Server

2

4

Аутентификация с помощью одноразовых паролей

КР 1

4

Всего по контрольной точке (аттестации) № 1

10

5

Программно аппаратные решения

Криптография с открытым ключом

Шифрование ЭЦП

4

6

Аппаратные средства

7

Протоколы аутентификации в локальной сети

Использование функций Windows 2003 server для повышении защиты

4

8

7

Механизмы при подключении

4

8

КР

4

Всего по контрольной точке (аттестации) № 2

16

13

Конкретная реализация систем администрирования

Механизмы в защищенных соединениях

Доступ в СУБД Oracle на LDAP

12 

14

Доступ в СУБД Oracle по сертификату

12

15

Хранение ключевой информации

16

Режим работы протокола IPSec на Gate

12

17

Обеспечение безопасности доступа к данным Microsoft

Настройка Secure Gateway

8

18

Тест 3

4

Всего по контрольной точке (аттестации) № 3

28

Итоговая текущая аттестация

76

Экзамен (зачет)

24

Итого баллов по дисциплине

100

9. Учебно-методическое и информационное обеспечение дисциплины

Основная литература:

1.  и др., Аутентификация // Учебное пособие для вузов. – М.: Горячая линия - Телеком. 2009., 552с.

2.  Will Schmied. Managing and Maintaining a Windows Server 2003 Environment for an MCSA. – : Syngress Publishing, Inc. 800 Hingham Street Rockland, MA 02370 », 2003. – 737 с.

3.  Rob Amini, …. How to Cheat at Designing Security for a Windows Server 2003 Network. – : Syngress Publishing, Inc. 800 Hingham Street Rockland, MA 02370 », 2006. – 653 c.

Программное обеспечение и Internet-ресурсы:

1.  www. *****

10. Материально-техническое обеспечение модуля (дисциплины)

Компьютерный класс. 10 компьютеров Pentium IV(MB S-478 Bayfild D865GBFL i865G 800 MHz, Celeron 2.4GHz, 2 Dimm 256 Mb, HDD 40 Gb)

Программа составлена на основе Стандарта ООП ТПУ в соответствии с требованиями ФГОС по направлению и профилю подготовки 230100 «Информатика и вычислительная техника»

Программа одобрена на заседании кафедры ОСУ

(протокол № ____ от «___» _______ 20___ г.).

Автор к. т.н., доцент каф. ОСУ __________________

Рецензент(ы) __________________________

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3