
Утверждаю
Ректор университета
А.В.Лагерев
« » 2011 г.
Методы и средства защиты информации
Методические указания
к выполнению курсовой работы
для студентов очной и очно-заочной форм обучения специальности 230105 «Программное обеспечение вычислительной техники и автоматизированных систем»
Брянск 2011
УДК 681.326
Методы и средства защиты информации [Электронный ресурс]: методические указания к выполнению курсовой работы для студентов очной и очно-заочной форм обучения специальности 230105 «Программное обеспечение вычислительной техники и автоматизированных систем». – Брянск: БГТУ, 2011. – 12 с.
Разработал:
К.В.Дергачев,
канд. техн. наук, доц.
Рекомендовано кафедрой «Информатика и программное обеспечение» БГТУ (протокол №1 от 31.08.11)
Темплан 2011 г., п. 278
Подписано в печать __.09.11. Формат 60x84 1/16. Бумага офсетная. Офсетная печать. Усл. печ.л.0,7. Уч.-изд.л. 0,7. Тираж 50 экз. Заказ . Бесплатно.
Брянский государственный технический университет.
241035, Брянск, бульвар 50-летия Октября, 7, БГТУ. 54-90-49.
Лаборатория оперативной полиграфии БГТУ, ул. Харьковская, 9.
1. Цель работы
Целью данной работы является:
изучение и анализ программных методов и средств защиты информации;
программная реализация методов защиты информации для разграничения доступа, аутентификации пользователей, обеспечения конфиденциальности и целостности электронных документов;
тестирование и проведение экспериментов с помощью разработанного программного обеспечения.
Порядок выполнения работы
В ходе выполнения курсовой работы необходимо пройти следующие этапы:
изучение данных методических указаний;
анализ проблемы, методов и алгоритмов защиты информации с использованием периодических изданий, учебников, монографий и Internet-ресурсов;
анализ аналогичных программных систем для защиты информации;
постановка задачи и формулирование требований к программе;
разработка функциональной схемы программной системы;
разработка алгоритма и программы для решения поставленных задач по защите информации;
отладка программы;
тестирование программы на различных наборах исходных данных и анализ получаемых результатов;
разработка и оформление пояснительной записки к курсовой работе;
защита курсовой работы.
3. Тематика курсовых работ
Студентам выдаются задания на курсовую работу, исходя из необходимости решения вопросов защиты информации в будущей дипломной работе. Задания могут быть индивидуальными и комплексными.
Индивидуальные задания выполняются одним студентом и направлены на реализацию одного из методов или режимов шифрования, хеширования, генерации псевдослучайных чисел, стеганографии, управления криптографическими ключами, криптоанализа, аутентификации документов и пользователей.
Примеры тем индивидуальных работ:
Программная реализация режима простой замены АES.
Программная реализация режима сцепления блоков шифра DES.
Программная реализация режима обратной связи по шифртексту IDEA.
Программная реализация режима обратной связи по выходу IDEA.
Программная реализация алгоритма ГОСТ 28147-89 в режиме гаммирования.
Программная реализация алгоритма ГОСТ 28147-89 в режиме гаммирования с обратной связью.
Программная реализация алгоритма ГОСТ 28147-89 в режиме имитовставки.
Подсистема аутентификации сообщений на основе алгоритма DES (режим сцепления блоков шифра).
Подсистема аутентификации сообщений на основе алгоритма DES (режим обратной связи по шифртексту).
Подсистема аутентификации сообщений на основе алгоритма IDEA (режим сцепления блоков шифра).
Программная реализация алгоритма трехкратного шифрования и дешифрации трехключевого DES в режиме EDE.
Программная реализация алгоритма трехкратного шифрования и дешифрации двухключевого IDEA в режиме EDE.
Программная реализация метода гаммирования с использованием генератора псевдослучайных чисел BBS и линейного сдвигового регистра.
Программная реализация метода стеганографии для скрытия текстов в формате BMP.
Программная реализация метода стеганографии для скрытия текстов в формате WAV.
Программная криптосистема на основе метода RSA.
Программная криптосистема на основе метода Эль-Гамаля.
Программная реализация алгоритма хэширования SHA256.
Программная подсистема парольной защиты на основе алгоритма хэширования по ГОСТ Р 34.11-94.
Программная подсистема парольной защиты на основе схемы безопасного хэширования и алгоритма IDEA.
Комплексные курсовые работы, как правило, рассчитаны на выполнение двумя студентами с четким разграничением реализуемых ими алгоритмов и методов. К темам комплексных работ относятся программная реализация методов комбинированного шифрования информации, алгоритмы электронной цифровой подписи (ЭЦП) совместно с алгоритмами хеширования.
Примеры тем комплексных работ:
Программная реализация комбинированного метода шифрования DES-RSA.
Программная реализация комбинированного метода шифрования DES- Эль-Гамаль.
Программная реализация комбинированного метода шифрования АES-RSA.
Программная реализация комбинированного метода шифрования IDEA- Эль-Гамаль.
Программная реализация комбинированного метода шифрования ГОСТ 28147-89-RSA.
Программная реализация комбинированного метода шифрования. Гаммирование на основе IDEA(CFB) и метод RSA.
Программная реализация комбинированного метода шифрования гаммирование на основе AES(CBC) и метод Эль-Гамаля.
Программная реализация алгоритма ЭЦП на основе хэш-функции SHA и метода RSA.
Программная реализация алгоритма ЭЦП на основе хэш-функции по DES и метода Эль-Гамаля.
Реализация алгоритма ЭЦП ГОСТ Р 34.10-94.
Для каждого студента, выполняющего комплексную курсовую работу, название темы состоит из двух частей. Первая часть – общая полная тема, вторая – название реализуемой конкретным студентом подсистемы. Например, общая тема - «Программная реализация комбинированного метода шифрования DES-RSA». Следовательно, тема для первого студента «Программная реализация комбинированного метода шифрования DES-RSA. Подсистема шифрования DES», для второго студента «Программная реализация комбинированного метода шифрования DES-RSA. Подсистема шифрования RSA».
Студенты также могут выполнять работы, направленные на поиск и обезвреживание вредоносных программ, программных закладок, кейлоггеров (клавиатурных шпионов), создавать элементы межсетевых экранов (фильтрующие маршрутизаторы, прикладные посредники).