48. Получение и проверка ЭЦП в криптосистеме на основе эллиптических кривых (ГОСТ Р. 34.10-2001).
49. Вычисление функции хеширования по алгоритму ГОСТ Р 34.11-94.
Примечание: проекты по темам 47, 49 и 48, 49 выполняются и защищаются совместно. Выполнение проекта по теме 49 предполагает использование результатов выполнения проектов по темам 1 и 2.
Тема 50. Программные средства защиты информации на магнитных дисках:
· система защиты конфиденциальной информации Strong Disk Pro;
· система защиты конфиденциальной информации Strong Disk Server и программное средство Strong Disk Remote Administrator;
· система защиты конфиденциальной информации Secret Disk;
· система защиты корпоративных серверов Secure NT;
· другие программные средства защиты информации на магнитных дисках;
· примеры использования демонстрационных версий программных средств.
Тема 51. Разработка программных средств администрирования ОС Linux:
Одна из тем 19-22, но применительно к ОС Linux.
Тема 52. Программные средства защиты информации для ОС Linux:
· оболочки (командные процессоры) с ограничением прав пользователя;
· ограниченная файловая система;
· системные средства шифрования файлов и каталогов;
· дополнительные программные средства шифрования файлов и каталогов;
· программные средства разграничения доступа к объектам на уровне отдельных пользователей;
· защищенные информационные системы («Утес-К» и другие);
· примеры практического использования рассмотренных программных средств.
Тема 53. Программно-аппаратные средства защиты информационных ресурсов от несанкционированного использования и копирования:
· средства защиты программ от статического анализа;
· средства защиты программ от динамического анализа;
· защита программ от исследования с помощью электронных ключей;
· электронные ключи Guardant и другие;
· сравнительный анализ эффективности рассмотренных средств защиты;
· критерии выбора средств защиты информационных ресурсов от несанкционированного использования и копирования.
Тема 54. Средства аудита в операционных системах класса Unix:
· аудит в Unix-системах: определение политики аудита, файлы аудита, реакция на события аудита;
· аудит событий безопасности, связанных с доступом к объектам (на примере файлового сервера Samba);
· аудит событий безопасности в коммерческих версиях Unix (Solaris, Unix System V Release 4 и др.);
· сравнительный анализ средств аудита в ОС Windows и Unix.
Тема 55. Программные средства компьютерной стеганографии:
· сущность, применение, методы компьютерной стеганографии, ее отличие от криптографии;
· обзор существующих программных средств компьютерной стеганографии, их достоинств и недостатков (contraband, steganos и др.);
· методы стегоанализа (обнаружения наличия скрытых сообщений в контейнерах);
· тенденции развития и возможные новые методы компьютерной стеганографии.
Тема 56. Построение аппаратных компонент криптозащиты данных:
· защита алгоритма шифрования;
· принцип чувствительной области и принцип главного ключа;
· необходимые и достаточные функции аппаратного средства криптозащиты;
· примеры аппаратных средств криптозащиты и их характеристики.
Темы 57-61. Программная реализация функций хеширования:
57. SHA.
58. MD2.
59. MD4.
60. MD5.
61. RIPEMD.
Темы 62-65 Криптографические средства защиты
62. Проектирование датчика случайных чисел с последующим исследованием его характеристик.
63. Написание программы блочного шифрования.
64. Создание программ - закладок.
65. Исследования статистических свойств зашифрованного текста (сравнительный анализ для различных методов шифрования).
Темы 66-79 Принципы и методы оценки эффективности средств защиты информации.
66. Оценка защищенности компьютерной системы университета на основе ОС Windows ME (98) в соответствии с требованиями руководящих документов Гостехкомиссии РФ.
67. Оценка защищенности компьютерной системы университета на основе ОС Windows XP Professional (NT, 2000) в соответствии с требованиями руководящих документов Гостехкомиссии РФ.
68. Оценка защищенности компьютерной системы университета на основе ОС Linux в соответствии с требованиями руководящих документов Гостехкомиссии РФ.
69. Оценка защищенности компьютерной системы офиса коммерческой организации на основе ОС Windows ME(98) в соответствии с требованиями руководящих документов Гостехкомиссии РФ.
70. Оценка защищенности компьютерной системы офиса коммерческой организации на основе ОС Windows XP Professional (NT, 2000) в соответствии с требованиями руководящих документов Гостехкомиссии РФ.
71. Оценка защищенности компьютерной системы офиса коммерческой организации на основе ОС Linux в соответствии с требованиями руководящих документов Гостехкомиссии РФ.
72. Оценка защищенности компьютерной системы университета на основе ОС Windows ME (98) в соответствии с требованиями «Оранжевой книги».
73. Оценка защищенности компьютерной системы университета на основе ОС Windows XP Professional (NT, 2000) в соответствии с требованиями «Оранжевой книги».
74. Оценка защищенности компьютерной системы университета на основе ОС Linux в соответствии с требованиями «Оранжевой книги».
75. Оценка защищенности компьютерной системы офиса коммерческой организации на основе ОС Windows ME(98) в соответствии с требованиями «Оранжевой книги».
76. Оценка защищенности компьютерной системы офиса коммерческой организации на основе ОС Windows XP Professional (NT, 2000) в соответствии с требованиями «Оранжевой книги».
77. Оценка защищенности компьютерной системы офиса коммерческой организации на основе ОС Linux в соответствии с требованиями «Оранжевой книги».
78. Оценка защищенности ОС Windows XP Professional (NT, 2000) в соответствии со стандартами ISO.
79. Оценка защищенности ОС Linux в соответствии со стандартами ISO.
Тема 80-97 Анализ методов и средств систем защиты информации.
80. Сравнительный анализ антивирусных пакетов.
81. Анализ методов изучения поведения нарушителей безопасности компьютерных систем.
82. Сравнительный анализ систем обнаружения атак.
83. Сравнительный анализ межсетевых экранов.
84. Оценка защищенности межсетевых экранов компании «Инфотекс» в соответствии с требованиями руководящих документов Гостехкомиссии РФ.
85. Сравнение анализаторов безопасности компьютерных систем.
86. Сравнительный анализ средств защиты электронной почты.
87. Анализ методов перехвата паролей пользователей компьютерных систем и методов противодействия им.
88. Анализ методов нарушения безопасности сетевых ОС и методов противодействия им.
89. Анализ методов организации антивирусной защиты компьютерных систем.
90. Сравнительный анализ персональных брандмауэров.
91. Анализ средств безопасности в пакете Microsoft Office.
92. Анализ средств защиты от спама.
93. Анализ методов повышения надежности хранения информации на жестких магнитных дисках.
94. Анализ методов обеспечения безопасности электронного магазина.
95. Анализ методов обеспечения безопасности домашней сети.
96. Анализ средств защиты компакт-дисков от несанкционированного копирования.
97. Анализ методов гарантированного удаления конфиденциальной информации на электронных носителях.
Тема 97-101 Разработка по и средств для защиты информаци
98. Разработка лабораторного практикума по изучению подсистемы безопасности ОС Linux.
99. Использование языка сценариев ОС Windows для разграничения прав пользователей компьютерных систем.
100. Разработка макета персонального брандмауэра.
101. Разработка дополнительных средств администрирования ОС Windows XP Professional (NT, 2000).
Методические рекомендации по выполнению задания, в том числе по использованию ЭВМ или других технических средств:
Материально-техническое обеспечение дисциплины
Класс ПЭВМ не ниже Intel Pentium 166, 64 Mb RAM, 2 Gb HDD с
установленным программным обеспечением: Microsoft Windows NT 4.0, Microsoft Windows 2000 Professional, Microsoft Visual C++, Linux. Из расчета одна ПЭВМ на человека.
Содержание задания, объём и условия выполнения работы
бюджет времени
По темам, не связанным с проектированием и (или) разработкой программных средств (темы 39-44, 50, 52-56), необходимо при выполнении курсовой работы:
¾ отразить все пункты, конкретизирующие тему курсовой работы;
¾ при возможности установить и изучить демонстрационные версии анализируемых программных средств, отразить эти результаты в записке к курсовой работе;
¾ при невозможности установить анализируемые программные средства отразить в отчете сведения об их характеристиках и применении, полученные из различных источников (не только от производителей этих средств);
¾ подготовить пояснительную записку к курсовой работе;
¾ подготовить текст выступления (на 7-8 минут) на защите курсовой работы;
¾ подготовить 2-3 комплекта слайдов (формата А4) с иллюстративным материалом для защиты.
Оценка за курсовую работу, выполненный по темам, которые не связаны с проектированием и (или) разработкой программных средств, будет выставлена по итогам публичной защиты работы с представлением пояснительной записки к работе.
По темам, связанным с проектированием и (или) разработкой программных средств, необходимо при выполнении курсовой работы:
¾ спроектировать (изучить, если задан) алгоритм решения поставленной задачи и записать его в виде псевдокода или структурной схемы (блок-схемы);
¾ разработать проект пользовательского интерфейса для программной реализации алгоритма (структуры главного меню и диалоговых форм);
¾ реализовать алгоритм на языке программирования C++;
¾ создать макет программы в системе C++ Builder для реализации разработанного пользовательского интерфейса;
¾ выполнить тестирование и отладку программы;