Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Темы для расчетного задания

.doc
Скачиваний:
29
Добавлен:
28.06.2014
Размер:
63.49 Кб
Скачать

Темы для расчетного задания

  1. Разработка программы, защищенной от несанкционированного доступа неавторизованных пользователей. Эта программа может быть аналогичной программе, создаваемой в лабораторной работе № 1, но

    1. с дополнительными средствами администрирования (задание максимального и минимального сроков действия пароля, ведение списка уже использованных паролей задаваемой максимальной длины);

    2. со средствами аудита событий безопасности:

  • попыток входа пользователей (удачных и неудачных) в программу и выхода из нее с фиксацией времени события, его результата (успех или неудача) и имени учетной записи пользователя в специальном файле;

  • изменений в файле учетных записей (добавления нового пользователя, установки и снятия блокировки или ограничений на используемые пароли) с фиксацией времени события и его типа.

    1. с аутентификацией пользователей на основе модели «рукопожатия»;

    2. с аутентификацией пользователей по их «росписи» мышью;

    3. с аутентификацией пользователей по их клавиатурному почерку;

    4. с аутентификацией пользователей на основе их реакции на события.

  1. Разработка программы протоколирования в специальном файле событий, связанных с доступом других приложений к выбираемым информационным ресурсам (папкам, принтерам, ключам реестра).

  2. Разработка программы шифрования (расшифрования) файлов по одному из классических алгоритмов симметричной криптографии:

    1. ГОСТ 28147-89,

    2. DES,

    3. IDEA,

    4. AES,

    5. DESX,

    6. 3-DES;

    7. SAFER+,

    8. Blowfish,

    9. RC4;

    10. RC2;

    11. RC5;

    12. RC6.

  1. Разработка программы для сбора, отображения, хеширования, сохранения в реестре и проверки совпадения с ранее сохраненной в реестре информации о параметрах аппаратных средств (включая BIOS) компьютера.

  2. Разработка программы для записи (чтения) не копируемой стандартными средствами метки на съемном диске.

  3. Разработка программы, создающей защищенный сеанс связи между двумя приложениями на основе одного из криптографических протоколов.

    1. SSL;

    2. трехфазного протокола Microsoft;

    3. MS-CHAP;

    4. Диффи-Хеллмана;

    5. S/Key.

  1. Разработка программных средств администрирования ОС Windows или Linux:

    1. получение списка пользователей, имеющих право доступа к выбираемому информационному ресурсу (файлу, папке, принтеру, ключу реестра), с указанием имеющихся у них прав доступа;

    2. получение списка информационных ресурсов (файлов, папок, разделов реестра) к которым имеет доступ на чтение (запись) задаваемый пользователь (группа);

    3. получение списка папок, к которым имеют право на чтение (запись) все пользователи системы;

    4. выявление легко подбираемых паролей пользователей (совпадающих с паролями из специального словаря и (или) не удовлетворяющих задаваемым требованиям сложности и минимальной длины).

  1. Разработка программных средств компьютерной стеганографии:

    1. скрытие и извлечение информации в графических файлах;

    2. скрытие и извлечение информации в звуковых файлах;

    3. скрытие и извлечение информации в видеофайлах;

    4. скрытие и извлечение информации в текстовых файлах.

  1. Разработка защищенной почтовой клиентской программы:

    1. с автоматическим шифрованием (расшифрованием) сообщений и (или) присоединенных к ним файлов.

    2. с автоматическим получением ЭЦП под сообщением и (или) присоединенных к нему файлов (при отправке сообщения) и проверкой ЭЦП (при получении сообщения).

    3. с автоматической проверкой на вредоносные вложения с помощью одной из антивирусных программ-сканеров.

  1. Разработка программы шифрования (расшифрования) коротких файлов по одному из алгоритмов асимметричной криптографии:

  1. RSA,

  2. ElGamal,

  3. на основе эллиптических кривых.

  1. Разработка программы получения и проверки электронной цифровой подписи по одному из алгоритмов:

  1. RSA,

  2. ElGamal,

  3. ГОСТ Р 34.10-94,

  4. ГОСТ Р 34.10-2001.

  1. Программная реализация одной из функций хеширования:

  1. ГОСТ Р 34.11-94,

  2. SHA1,

  3. SHA384,

  4. SHA512,

  5. MD4,

  6. MD5,

  7. RIPEMD,

  8. MD6.

  1. Предложенная студентом и согласованная с лектором иная тема, связанная с разработкой программных средств защиты информации.

Структура отчета о выполнении расчетного задания

  1. Титульный лист.

  2. Содержание.

  3. Введение.

  4. Описание алгоритма (алгоритмов).

  5. Описание программы.

  6. Заключение.

  7. Список использованных источников.

  8. Приложение.

Требования к оформлению отчета аналогичны требованиям к оформлению реферата.