Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Контр работа по информац безоп с титульным.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
91.78 Кб
Скачать
  1. Варианты первой темы контрольной работы

  1. Классификация угроз информационной безопасности. Случайные и преднамеренные угрозы.

  2. Значение организационного обеспечения информационной безопас­ности. Характеристика организационных методов.

  3. Стандарты и рекомендации в области защиты информации. Крите­рии защищенности компьютерных систем. Политика безопасности и га­рантированность.

  4. Показатели защищенности компьютерных систем. Концепция по­строения комплексной системы обеспечения ИБ и защиты информации.

  5. Организация дублирования информации. Повышение надежности и отказоустойчивости компьютерных систем.

  6. Блокировка ошибочных опе­раций и оптимизация взаимодействия пользователей с компьютерной си­стемой. Минимизация ущерба от аварий и стихийных бедствий.

  7. Система охраны информационных объектов. Характеристика техни­ческих возможностей современных инженерных конструкций, систем сиг­нализации, средств видеонаблюдения, подсистем доступа на объекты.

  8. Механизмы противодействия ведению видеоразведки, прослушива­нию в помещениях и при использовании коммуникационного оборудова­ния.

  9. Защита компьютерных систем от электромагнитных излучений и наводок. Активные и пассивные методы.

  10. Организация работы с документацией. Цифровая электронная подпись. Методы борьбы с инсайдера­ми.

  11. Защита информации в компьютерных системах от несанкциониро­ванного доступа. Система разграничения доступа к информации. Проти­водействие несанкционированному изучению и использованию программ­ного обеспечения.

  12. Методы и средства защиты от несанкционированного изменения структур компьютерных систем. Методы контроля целостности информа­ции. Доверенная загрузка операционных систем.

  13. Системы защиты от несанкциониро­ванного доступа к персональным ЭВМ.

  14. Основные понятия криптографии. Криптографические методы за­щиты информации.

  15. Методы стеганографии. Классификация методов шиф­рования. Требования к современным шифрам.

  16. Угрозы безопасности информации в распре­деленных системах. Особенности защиты информации в распределенных компьютерных системах.

  17. Обеспечение информационной безопасности процессов функциони­рования систем электронной торговли и дистанционного банковского об­служивания клиентов.

  18. Методы и средства обеспечения безопасной работы в глобальной се­ти Интернет.

  19. Классификация компьютерных вирусов и вредоносных программ.

  20. Методы и средства борьбы с вирусами и вредоносными программами.

  1. Варианты второй темы контрольной работы

  1. Исследовать процедуры архивации данных с использованием алгоритмов семейства LZ (LZ77, LZ78, LZW…) с возможностью шифрации данных. Описать дополнительную защиту архива шифрованием любым симметричным шифром. Проанализировать эффективность сжатия данных в зависимости от принятых параметров алгоритма сжатия.

  2. Рассмотреть программу-архиватор по методу Хаффмана с возможностью шифрации данных. Исследовать разновидности реализации алгоритма архивации по Хаффману и программно реализовать процедуры архивации-разархивации данных с использованием этого алгоритма. Описать дополнительную защиту архива шифрованием любым симметричным шифром. Проанализировать эффективность сжатия информации различного типа (текст, графика в различных форматах, двоичные данные)

  3. Исследование методов защиты программ от несанкционированного запуска. Исследовать методики, разрешающие запускать программу только на конкретной программно-аппаратной платформе и запрещающие ее запуск на других компьютерах. Рассмотреть несколько вариантов реализации подобной защиты, способы обхода такой защиты.

  4. Исследование методов стеганографии (контейнер – графический файл). Рассмотреть методы стеганографического встраивания информации в графические контейнеры различных типов, проанализировать возможные атаки на стегоконтейнеры. Проанализировать максимальное допустимое соотношение длины встраиваемой строки и размера графического контейнера, обеспечивающее секретность встраивания.

  5. Исследование методов стеганографии (контейнер – аудио-файл). Рассмотреть методы стеганографического встраивания информации в аудио-контейнеры различных типов, проанализировать возможные атаки на стегоконтейнеры. Проанализировать максимальное допустимое соотношение длины встраиваемой строки и размера контейнера, обеспечивающее секретность встраивания.

  6. Построение системы сертификации открытых ключей. Программная система должна генерировать ключевую пару открытый-закрытый ключ и генерировать сертификат для открытого ключа, подписанный корневым ключом системы. Описание возможности проверки подлинности открытого ключа по его сертификату.

  7. Исследование программных интерфейсов управления доступом к ресурсам операционной системы. Рассмотреть различные программные интерфейсы для управления правами доступа пользователей и групп пользователей к ресурсам операционной системы (файлам, папкам, процессам и пр.).

  8. Исследование принципов работы клавиатурных шпионов и методов борьбы с ними. Рассмотреть методики реализации клавиатурных шпионов, программно реализовать один из них. Описать основные способы предотвращения атак подобного типа.

  9. Построение системы аутентификации на основе клавиатурного почерка. Исследовать методы аутентификации пользователя на основе его клавиатурного почерка – особенностей ввода информации с клавиатуры. Описать подсистему аутентификации пользователя, основанную на анализе его клавиатурного почерка.

  10. Вопросы построения системы распределенной аутентификации типа «запрос-ответ». Система удаленной парольной аутентификации пользователя по схеме ”запрос-ответ”. Рассмотреть ситуации, когда клиент и сервер должны обмениваться по сети аутентификационными пакетами для предотвращения атак типа перехват пароля, повторное воспроизведение, компрометация проверяющего.

  11. Исследование методов генерации криптостойких случайных чисел с проверкой по тестам FIPS-140. Исследовать методы генерации случайных чисел, удовлетворяющих тестам криптостойкости FIPS-140.

  12. Атаки типа «SQL-инъекция» и методы борьбы с ними. Исследовать уязвимости SQL-запросов, практически проиллюстрировать их на тестовой базе данных. Рассмотреть основные методы защиты от SQL-инъекции и продемонстрировать неэффективность ранее рассмотренных атак для модифицированных (защищенных) запросов к базам данных.

  13. Исследование методов стеганографии (контейнер – текст). Рассмотреть методы стеганографического встраивания информации в текстовый контейнер, проанализировать возможные атаки на стегоконтейнер. Проанализировать максимальное допустимое соотношение длины встраиваемой строки и размера контейнера, обеспечивающее секретность встраивания.

  14. Исследование методов генерации сверхбольших простых чисел с проверкой на простоту. Рассмотреть методы генерации сверхбольших (до 1024 бит) простых чисел, а также алгоритмы вероятностной проверки чисел на простоту (Рабин-Миллер, Соловей-Штрассер, Леман…).

  15. Реализация асимметричной криптографии средствами прикладных API операционных систем. Исследовать прикладные API, предоставляемые современными операционными системами или системами программирования для асимметричного шифрования данных.

16. Исследовать методы формирования/верификации ЭЦП на основе эллиптических кривых. Исследовать основы эллиптической криптографии, реализовать программную систему, которая будет осуществлять формирование и верификацию ЭЦП для выбранного файла по методу  ГОСТ 34.10-2012, основанному на использовании эллиптических кривых,

17. Атаки типа межсайтовый скриптинг (XSS) и методы борьбы с ними. Исследовать механизмы реализации атак типа межсайтовый скриптинг, проиллюстрировать их примерами уязвимостей на реальных скриптах. Рассмотреть методы предотвращения атак подобного типа.

18. Исследование систем аутентификации пользователей информационных систем с использованием графических паролей. Системы должны предоставлять возможность формировать пароль при регистрации и вводить его при аутентификации на основе графической информации как последовательности щелчков мышью по определенным областям изображения или пути перемещения мыши по нему. Вопросы динамической модификации аутентифицирующего изображения для каждого сеанса аутентификации.

19. Исследование методов обфускации исходного кода программ. Исследовать методы защиты алгоритмов работы программ от несанкционированного изучения и модификации за счет обфускации (запутывания) кода.

20. Вопросы реализации ЭЦП средствами прикладных API операционных систем. Исследовать прикладные API, предоставляемые современными операционными системами или системами программирования для формирования электронной цифровой подписи документов.