S4bx7d
Темы курсовых проектов
Темы 1-5. Программная реализация криптографической системы ГОСТ 28147-89:
- Основной шаг криптографического преобразования.
- Шифрование и расшифрование в режиме простой замены.
- Шифрование и расшифрование в режиме гаммирования.
- Шифрование и расшифрование в режиме гаммирования с обратной связью.
- Генерация и проверка имитовставки (совместно с любым из трех основных режимов).
Примечание: проекты по данным темам должны выполняться и защищаться совместно.
Темы 6-12. Программная реализация криптографических систем DES, 3-DES и DESX:
- Основная функция шифрования.
- Шифрование и расшифрование в режиме электронной кодовой книги (ECB).
- Шифрование и расшифрование в режиме сцепления блоков шифра (CBC).
- Шифрование и расшифрование в режиме обратной связи по шифротексту (CFB).
- Шифрование и расшифрование в режиме обратной связи по выходу (OFB).
- Шифрование и расшифрование по алгоритму 3-DES в одном из режимов.
- Шифрование и расшифрование по алгоритму DESX в одном из режимов.
Примечание: проекты по данным темам должны выполняться и защищаться совместно.
Темы 13-17. Разработка программы, защищенной от несанкционированного доступа и использующей различные способы аутентификации пользователей:
- Парольная аутентификация (аналогично лабораторной работе №1) с дополнительными средствами администрирования (задание максимального и минимального сроков действия пароля, ведение списка уже использованных паролей задаваемой максимальной длины).
- Аутентификация пользователей на основе модели «рукопожатия».
- Аутентификация пользователей по их «росписи» мышью.
- Аутентификация пользователей по их клавиатурному почерку.
- Аутентификация пользователей на основе их способности к запоминанию отображаемой на короткое время на экране информации.
Темы 18-22. Разработка программных средств администрирования ОС Windows:
- Протоколирование в специальном файле событий, связанных с доступом других приложений к выбираемым информационным ресурсам (папкам, принтерам, разделам реестра).
- Получение списка пользователей, имеющих право доступа к выбираемому информационному ресурсу (файлу, папке, принтеру, разделу реестра), с указанием имеющихся у них прав доступа.
- Получение списка информационных ресурсов (файлов, папок, разделов реестра) к которым имеет доступ на чтение (запись) задаваемый пользователь.
- Получение списка папок, к которым имеют право на чтение все пользователи системы.
- Выявление легко подбираемых паролей пользователей (совпадающих с паролями из специального словаря или не удовлетворяющих задаваемым требованиям сложности).
Примечание: проекты по темам 19-22 выполняются для ОС Windows NT/2000/XP (по темам 19-21 – с файловой системой NTFS).
Темы 23-24. Разработка программных средств защиты от несанкционированного копирования:
- Сбор, хеширование, вычисление ЭЦП и сохранение ее в реестре, вывод информации о структуре жесткого диска и параметрах BIOS компьютера.
- Запись (чтение) не копируемой стандартными средствами метки на дискете.
Темы 25-28. Разработка программных средств, выполняющих взаимную аутентификацию (создающих защищенный сеанс связи) двух хостов в сети на основе одного из криптографических протоколов:
- Трехфазный протокол Microsoft.
- Протокол CHAP.
- Протокол S/Key.
- Протокол SSL.
Темы 29-32. Разработка программных средств компьютерной стеганографии:
- Скрытие и извлечение информации в графических файлах.
- Скрытие и извлечение информации в звуковых файлах.
- Скрытие и извлечение информации в видеофайлах.
- Скрытие и извлечение информации в текстовых файлах.
Темы 33-35. Разработка защищенной почтовой клиентской программы:
- С автоматическим шифрованием (расшифрованием) сообщений и (или) присоединенных к ним файлов.
- С автоматическим получением ЭЦП под сообщением и (или) присоединенных к нему файлов (при отправке сообщения) и проверкой ЭЦП (при получении сообщения).
- С автоматической проверкой на вредоносные вложения с помощью одной из программ-сканеров.
Темы 37-38. Разработка программ раскрытия паролей пользователей:
- Расшифрование паролей пользователей ОС Windows 9x/ME, хранящихся в pwl-файлах.
38. Получение паролей на загрузку ОС, установленных программой BIOS Setup и хранящихся в энергонезависимой (CMOS) памяти компьютера.
Тема 39. Вирусы в макросах документов: способы внедрения, распространения и защиты
- создание вирусов в макросах и их внедрение в различные типы файлов документов (.doc, .xls, .mdb, .htt и др.) с собственными иллюстративными примерами;
- обзор наиболее известных вирусов в макросах документов;
- распространение вирусов в макросах документов (с примерами);
- способы защиты от вирусов в макросах документов (организационные, «ручные», программные).
Тема 40. Программные закладки: типы, способы внедрения и защиты
- определение и классификация программных закладок;
- способы внедрения программных закладок с известными примерами;
- способы взаимодействия между программной закладкой и нарушителем;
- примеры известных программных закладок (BackOrifice, NetBus, DIRT, Paparazzi и
др.);
- способы защиты от программных закладок.
Тема 41. Безопасность компьютерных систем на основе инфраструктуры открытых ключей
- назначение и основные понятия инфраструктуры открытых ключей (Public Key Infrastructure);
- компоненты инфраструктуры открытых ключей;
- возможные применения инфраструктуры открытых ключей;
- реализация инфраструктуры открытых ключей в ОС Windows 2000/XP;
- другие реализации инфраструктуры открытых ключей;
- демонстрационные примеры использования инфраструктуры открытых ключей.
Статьи к прочтению:
- Тема 4.3. взаимодействие текста и рисунков
- Тема 44. программные средства защиты информации фирмы инфотекс
016. Инфраструктура открытых ключей (PKI) — Антон Карпов
Похожие статьи:
-
Технология обеспечения безопасности компьютерных систем
Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называют совокупность аппаратных и…
-
Политика безопасности в компьютерных системах.
Принципы хранения звук. и видео информации. Для записи-воспроизведения, а также использования различных данных на машиночитаемые носители данных…