- •080500.62 «Бизнес-информатика», 080100.62 «Экономика»
- •080100.62 «Экономика»
- •Курылев Владимир Алексеевич Информационная безопасность
- •Требования к оформлению контрольной работы
- •Структура контрольной работы
- •Варианты первой темы контрольной работы
- •Варианты второй темы контрольной работы
- •Учебно-методическое и информационное обеспечение
Варианты первой темы контрольной работы
Классификация угроз информационной безопасности. Случайные и преднамеренные угрозы.
Значение организационного обеспечения информационной безопасности. Характеристика организационных методов.
Стандарты и рекомендации в области защиты информации. Критерии защищенности компьютерных систем. Политика безопасности и гарантированность.
Показатели защищенности компьютерных систем. Концепция построения комплексной системы обеспечения ИБ и защиты информации.
Организация дублирования информации. Повышение надежности и отказоустойчивости компьютерных систем.
Блокировка ошибочных операций и оптимизация взаимодействия пользователей с компьютерной системой. Минимизация ущерба от аварий и стихийных бедствий.
Система охраны информационных объектов. Характеристика технических возможностей современных инженерных конструкций, систем сигнализации, средств видеонаблюдения, подсистем доступа на объекты.
Механизмы противодействия ведению видеоразведки, прослушиванию в помещениях и при использовании коммуникационного оборудования.
Защита компьютерных систем от электромагнитных излучений и наводок. Активные и пассивные методы.
Организация работы с документацией. Цифровая электронная подпись. Методы борьбы с инсайдерами.
Защита информации в компьютерных системах от несанкционированного доступа. Система разграничения доступа к информации. Противодействие несанкционированному изучению и использованию программного обеспечения.
Методы и средства защиты от несанкционированного изменения структур компьютерных систем. Методы контроля целостности информации. Доверенная загрузка операционных систем.
Системы защиты от несанкционированного доступа к персональным ЭВМ.
Основные понятия криптографии. Криптографические методы защиты информации.
Методы стеганографии. Классификация методов шифрования. Требования к современным шифрам.
Угрозы безопасности информации в распределенных системах. Особенности защиты информации в распределенных компьютерных системах.
Обеспечение информационной безопасности процессов функционирования систем электронной торговли и дистанционного банковского обслуживания клиентов.
Методы и средства обеспечения безопасной работы в глобальной сети Интернет.
Классификация компьютерных вирусов и вредоносных программ.
Методы и средства борьбы с вирусами и вредоносными программами.
Варианты второй темы контрольной работы
Исследовать процедуры архивации данных с использованием алгоритмов семейства LZ (LZ77, LZ78, LZW…) с возможностью шифрации данных. Описать дополнительную защиту архива шифрованием любым симметричным шифром. Проанализировать эффективность сжатия данных в зависимости от принятых параметров алгоритма сжатия.
Рассмотреть программу-архиватор по методу Хаффмана с возможностью шифрации данных. Исследовать разновидности реализации алгоритма архивации по Хаффману и программно реализовать процедуры архивации-разархивации данных с использованием этого алгоритма. Описать дополнительную защиту архива шифрованием любым симметричным шифром. Проанализировать эффективность сжатия информации различного типа (текст, графика в различных форматах, двоичные данные)
Исследование методов защиты программ от несанкционированного запуска. Исследовать методики, разрешающие запускать программу только на конкретной программно-аппаратной платформе и запрещающие ее запуск на других компьютерах. Рассмотреть несколько вариантов реализации подобной защиты, способы обхода такой защиты.
Исследование методов стеганографии (контейнер – графический файл). Рассмотреть методы стеганографического встраивания информации в графические контейнеры различных типов, проанализировать возможные атаки на стегоконтейнеры. Проанализировать максимальное допустимое соотношение длины встраиваемой строки и размера графического контейнера, обеспечивающее секретность встраивания.
Исследование методов стеганографии (контейнер – аудио-файл). Рассмотреть методы стеганографического встраивания информации в аудио-контейнеры различных типов, проанализировать возможные атаки на стегоконтейнеры. Проанализировать максимальное допустимое соотношение длины встраиваемой строки и размера контейнера, обеспечивающее секретность встраивания.
Построение системы сертификации открытых ключей. Программная система должна генерировать ключевую пару открытый-закрытый ключ и генерировать сертификат для открытого ключа, подписанный корневым ключом системы. Описание возможности проверки подлинности открытого ключа по его сертификату.
Исследование программных интерфейсов управления доступом к ресурсам операционной системы. Рассмотреть различные программные интерфейсы для управления правами доступа пользователей и групп пользователей к ресурсам операционной системы (файлам, папкам, процессам и пр.).
Исследование принципов работы клавиатурных шпионов и методов борьбы с ними. Рассмотреть методики реализации клавиатурных шпионов, программно реализовать один из них. Описать основные способы предотвращения атак подобного типа.
Построение системы аутентификации на основе клавиатурного почерка. Исследовать методы аутентификации пользователя на основе его клавиатурного почерка – особенностей ввода информации с клавиатуры. Описать подсистему аутентификации пользователя, основанную на анализе его клавиатурного почерка.
Вопросы построения системы распределенной аутентификации типа «запрос-ответ». Система удаленной парольной аутентификации пользователя по схеме ”запрос-ответ”. Рассмотреть ситуации, когда клиент и сервер должны обмениваться по сети аутентификационными пакетами для предотвращения атак типа перехват пароля, повторное воспроизведение, компрометация проверяющего.
Исследование методов генерации криптостойких случайных чисел с проверкой по тестам FIPS-140. Исследовать методы генерации случайных чисел, удовлетворяющих тестам криптостойкости FIPS-140.
Атаки типа «SQL-инъекция» и методы борьбы с ними. Исследовать уязвимости SQL-запросов, практически проиллюстрировать их на тестовой базе данных. Рассмотреть основные методы защиты от SQL-инъекции и продемонстрировать неэффективность ранее рассмотренных атак для модифицированных (защищенных) запросов к базам данных.
Исследование методов стеганографии (контейнер – текст). Рассмотреть методы стеганографического встраивания информации в текстовый контейнер, проанализировать возможные атаки на стегоконтейнер. Проанализировать максимальное допустимое соотношение длины встраиваемой строки и размера контейнера, обеспечивающее секретность встраивания.
Исследование методов генерации сверхбольших простых чисел с проверкой на простоту. Рассмотреть методы генерации сверхбольших (до 1024 бит) простых чисел, а также алгоритмы вероятностной проверки чисел на простоту (Рабин-Миллер, Соловей-Штрассер, Леман…).
Реализация асимметричной криптографии средствами прикладных API операционных систем. Исследовать прикладные API, предоставляемые современными операционными системами или системами программирования для асимметричного шифрования данных.
16. Исследовать методы формирования/верификации ЭЦП на основе эллиптических кривых. Исследовать основы эллиптической криптографии, реализовать программную систему, которая будет осуществлять формирование и верификацию ЭЦП для выбранного файла по методу ГОСТ 34.10-2012, основанному на использовании эллиптических кривых,
17. Атаки типа межсайтовый скриптинг (XSS) и методы борьбы с ними. Исследовать механизмы реализации атак типа межсайтовый скриптинг, проиллюстрировать их примерами уязвимостей на реальных скриптах. Рассмотреть методы предотвращения атак подобного типа.
18. Исследование систем аутентификации пользователей информационных систем с использованием графических паролей. Системы должны предоставлять возможность формировать пароль при регистрации и вводить его при аутентификации на основе графической информации как последовательности щелчков мышью по определенным областям изображения или пути перемещения мыши по нему. Вопросы динамической модификации аутентифицирующего изображения для каждого сеанса аутентификации.
19. Исследование методов обфускации исходного кода программ. Исследовать методы защиты алгоритмов работы программ от несанкционированного изучения и модификации за счет обфускации (запутывания) кода.
20. Вопросы реализации ЭЦП средствами прикладных API операционных систем. Исследовать прикладные API, предоставляемые современными операционными системами или системами программирования для формирования электронной цифровой подписи документов.
