Темы для расчетного задания
.docТемы для расчетного задания
-
Разработка программы, защищенной от несанкционированного доступа неавторизованных пользователей. Эта программа может быть аналогичной программе, создаваемой в лабораторной работе № 1, но
-
с дополнительными средствами администрирования (задание максимального и минимального сроков действия пароля, ведение списка уже использованных паролей задаваемой максимальной длины);
-
со средствами аудита событий безопасности:
-
попыток входа пользователей (удачных и неудачных) в программу и выхода из нее с фиксацией времени события, его результата (успех или неудача) и имени учетной записи пользователя в специальном файле;
-
изменений в файле учетных записей (добавления нового пользователя, установки и снятия блокировки или ограничений на используемые пароли) с фиксацией времени события и его типа.
-
с аутентификацией пользователей на основе модели «рукопожатия»;
-
с аутентификацией пользователей по их «росписи» мышью;
-
с аутентификацией пользователей по их клавиатурному почерку;
-
с аутентификацией пользователей на основе их реакции на события.
-
Разработка программы протоколирования в специальном файле событий, связанных с доступом других приложений к выбираемым информационным ресурсам (папкам, принтерам, ключам реестра).
-
Разработка программы шифрования (расшифрования) файлов по одному из классических алгоритмов симметричной криптографии:
-
ГОСТ 28147-89,
-
DES,
-
IDEA,
-
AES,
-
DESX,
-
3-DES;
-
SAFER+,
-
Blowfish,
-
RC4;
-
RC2;
-
RC5;
-
RC6.
-
Разработка программы для сбора, отображения, хеширования, сохранения в реестре и проверки совпадения с ранее сохраненной в реестре информации о параметрах аппаратных средств (включая BIOS) компьютера.
-
Разработка программы для записи (чтения) не копируемой стандартными средствами метки на съемном диске.
-
Разработка программы, создающей защищенный сеанс связи между двумя приложениями на основе одного из криптографических протоколов.
-
SSL;
-
трехфазного протокола Microsoft;
-
MS-CHAP;
-
Диффи-Хеллмана;
-
S/Key.
-
Разработка программных средств администрирования ОС Windows или Linux:
-
получение списка пользователей, имеющих право доступа к выбираемому информационному ресурсу (файлу, папке, принтеру, ключу реестра), с указанием имеющихся у них прав доступа;
-
получение списка информационных ресурсов (файлов, папок, разделов реестра) к которым имеет доступ на чтение (запись) задаваемый пользователь (группа);
-
получение списка папок, к которым имеют право на чтение (запись) все пользователи системы;
-
выявление легко подбираемых паролей пользователей (совпадающих с паролями из специального словаря и (или) не удовлетворяющих задаваемым требованиям сложности и минимальной длины).
-
Разработка программных средств компьютерной стеганографии:
-
скрытие и извлечение информации в графических файлах;
-
скрытие и извлечение информации в звуковых файлах;
-
скрытие и извлечение информации в видеофайлах;
-
скрытие и извлечение информации в текстовых файлах.
-
Разработка защищенной почтовой клиентской программы:
-
с автоматическим шифрованием (расшифрованием) сообщений и (или) присоединенных к ним файлов.
-
с автоматическим получением ЭЦП под сообщением и (или) присоединенных к нему файлов (при отправке сообщения) и проверкой ЭЦП (при получении сообщения).
-
с автоматической проверкой на вредоносные вложения с помощью одной из антивирусных программ-сканеров.
-
Разработка программы шифрования (расшифрования) коротких файлов по одному из алгоритмов асимметричной криптографии:
-
RSA,
-
ElGamal,
-
на основе эллиптических кривых.
-
Разработка программы получения и проверки электронной цифровой подписи по одному из алгоритмов:
-
RSA,
-
ElGamal,
-
ГОСТ Р 34.10-94,
-
ГОСТ Р 34.10-2001.
-
Программная реализация одной из функций хеширования:
-
ГОСТ Р 34.11-94,
-
SHA1,
-
SHA384,
-
SHA512,
-
MD4,
-
MD5,
-
RIPEMD,
-
MD6.
-
Предложенная студентом и согласованная с лектором иная тема, связанная с разработкой программных средств защиты информации.
Структура отчета о выполнении расчетного задания
-
Титульный лист.
-
Содержание.
-
Введение.
-
Описание алгоритма (алгоритмов).
-
Описание программы.
-
Заключение.
-
Список использованных источников.
-
Приложение.
Требования к оформлению отчета аналогичны требованиям к оформлению реферата.