Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Темы курсовых и дипломных работ.doc
Скачиваний:
3
Добавлен:
13.08.2019
Размер:
96.77 Кб
Скачать

11. Разработка методов выявления опасного кода в запрограммированных устройствах

Существует потенциальная опасность внедрения и запуска вредоносных программ на этапе выполнения процедуры POST. Опасный код может быть записан в энергонезависимую память видеоадаптера, сетевой платы или иного устройства, и вместе с этим устройством, установленным при сборке или ремонте компьютера, пользователь станет обладателем опасной программы, которая будет распоряжаться его компьютером еще до загрузки операционной системы и запуска антивирусных программ. Насколько велика опасность такого внедренного кода? Что потенциально опасного может выполнить подобная программа за несколько секунд самопроверки компьютера (но желаемого можно достичь если не за один, то за несколько сеансов работы). Может ли такая программа стать недоступной для последующего антивирусного сканирования?

12. Моделирование процессов противоборства вредоносных и антивирусных (защитных) программ в многозадачной операционной системе. Представим себе, что операционная система запускает два пользовательских процесса. Вредоносный процесс стремится получить информацию о компьютерной системе и направить полученные данные за ее пределы. Для этого он должен обеспечить себе возможность автоматического запуска на исполнение и необходимую скрытность действий. Защитный процесс должен зафиксировать присутствие и деятельность вредоносной программы и нейтрализовать ее. Однако имя вредоносной программы и способы ее запуска неизвестны. Вредоносный процесс, в свою очередь, стремится уничтожить опасную для него защитную программу. Кроме этих двух процессов в системе работают десятки других – системных и пользовательских. Операционная система в противоборстве не участвует. Необходимо разработать и запрограммировать алгоритмы противоборства прикладных программ с пользовательскими привилегиями. Процесс противоборства должен быть нагляден – каждая из программ должна уведомлять наблюдателя о том, что она намерена сделать для обнаружения и уничтожения чужой программы. Уничтожение системных процессов и сервисов недопустимо. Чем больше разнообразия в тактике противоборствующих программ, тем лучше. Выбор операционной среды – на усмотрение исполнителя.

13. Разработка и программирование эвристических методов обнаружения вредоносных программ. Об эвристических способах обнаружения вредоносных программ говорят и пишут многое. Но как это делается на самом деле – остается секретом антивирусных лабораторий. В условиях, когда антивирусные сканеры из-за громадного объема своих баз стали медлительны, антивирусные мониторы часто тормозят работу системы и препятствуют работе пользователя, а защиты от новых, ранее неизвестных вредоносных программ все равно не существует, на эвристические методы специалисты возлагают все большие надежды. Но для создания надежного эвристического алгоритма требуется исследовать, чем именно проявляют себя те или иные категории вредоносных программ. Существуют ли способы определить характер опасности действий (например, по вызываемым функциям Win32 API)? Предлагается попробовать свои силы в создании и программировании подобных алгоритмов.

14. Оценка опасности утечки и перехвата компьютерной информации по ПЭМИ с лазерных принтеров. Лазерная печать заслуженно считается наиболее производительной и качественной. Однако в отношении опасности утечки печатаемой информации по электромагнитному каналу исчерпывающих исследований не проводилось. Большинство лазерных принтеров работают в режиме развертки печатаемого изображения на вращающийся предварительно наэлектризованный барабан со светочувствительным слоем. При этом на излучающий элемент (лазер, мощный светодиод) подаются достаточно мощные импульсы, однозначно передающие распечатываемую информацию. Перехват этой информации безусловно позволит создать копию распечатываемого изображения и восстановить конфиденциальную информацию. Требуется изучить схемотехнику и конструктивные особенности современных лазерных принтеров (по материалам Интернет), рассчитать спектр «опасного» сигнала и теоретически определить диапазон и пространственную энергетику побочного электромагнитного излучения. При наличии в университете лабораторных установок для проведения специальных исследований подтвердить расчеты практикой.

15. «Бои в памяти» для универсальных операционных систем. Среди людей, совмещающих компьютерные игры и программирование, распространена игра, получившая название «бои в памяти ЭВМ». В компьютерной памяти сражаются две или более компьютерных программ, и побеждает тот игрок, который сумел остановить или заблокировать процесс своего противника. Немалый интерес могут представлять бои в памяти, организованные на безе универсальных многозадачных операционных систем типа Linux или Windows*. Следует разработать систему правил, которая запрещает противоборствующим программам приобретать системные права и совершать деструктивные действия против операционной системы и аппаратуры. Цели такой игры могут быть различны, и она будет по-разному реализовываться в конкретных операционных системах.

16. Стеганография и стеганоанализ.

  • Разработка способов стеганографического сокрытия сообщений в различных файлах. В первую очередь представляют интерес файлы, часто передаваемые по каналам Интернет. Требуется изучить возможности сокрытия данных в исполняемых файлах. Встраивание стеганографического упаковщика в алгоритмы архивации файлов.

  • Противодействие стеганоанализу. Наиболее сильно демаскирует скрытое сообщение информация с упорядоченной статистикой. Требуется найти такие протоколы шифрования и сокрытия, которые не изменяли бы статистики бит файла-контейнера.

  • Разработка универсальной методики стеганоанализа. Как установить подозрительные сообщения, не владея никакой первичной информацией, кроме голых подозрений.

17. Разработка комплекса технических средств охраны рабочего места пользователя (автоматизированной системы). Большинство технических средств охраны (сигнализационных датчиков и телевизионных охранных систем) ориентировано на охрану помещений. В то же время часто возникает необходимость в охране от несанкционированного доступа отдельного рабочего места, когда там отсутствует пользователь. Необходимо изучить технические возможности существующих сигнализационных датчиков, Web-камер и иных охранных устройств, и предложить ряд простых и надежных вариантов, которые позволят защитить рабочую зону и компоненты компьютера от несанкционированного доступа. Предусмотреть способы записи тревожных сообщений и их скрытого (от потенциального нарушителя) хранения в памяти ЭВМ.

18. Методика и программные средства удаленного контроля за несанкционированным подключением к компьютерам пользователей и использованием сетевых устройств (дополнительных сетевых адаптеров и модемов) в интересах администрирования компьютерной сети. Один из основополагающих принципов сетевого администрирования заключается в том, что компьютеры локальной сети должны иметь выход в глобальную сеть (Интернет) только через систему шлюзов, обеспечивающих контроль трафика и сетевую фильтрацию пакетов. Многие пользователи, не согласные с ограничениями на работу в Интернет, пытаются установить свои, неподконтрольные администратору точки выхода в открытую сеть. Для этого могут использоваться модемы, подключаемые к коммутируемой телефонной сети общего пользования, радиомодемы, беспроводные сетевые адаптеры и даже сотовые телефоны (причем пользователь старается организовать подобное подключение таким образом, чтобы оно оплачивалось за счет предприятия). Целью администратора является выявление и пресечение подобной деятельности, поскольку это связано с финансовыми затратами, угрозами конфиденциальности, и с опасностью проникновения в локальную сеть извне вредоносных программ. Требуется создать программу аудита, которая позволяет администратору удаленно зафиксировать подключение к компьютеру и инициализацию сетевых устройств, а также учесть время и продолжительность состоявшихся сетевых сеансов (для операционных систем Linux и Windows потребуются различные решения).

19. Исследование возможностей скрытого программного аудита за неправомерными и потенциально опасными действиями пользователя на его рабочем месте. Специалисты по информационной безопасности небезосновательно считают, что действия пользователя являются причиной не менее 80% всех информационных угроз. Все большее число работающих проводят свое рабочее время за компьютерами, и работодателю далеко не безразлично, насколько результативной будет эта работа. Пользователи часто склонны использовать предоставленный им компьютер по своему усмотрению, в частности, для игр, развлечений в Интернет и др. В рамках, предусмотренных трудовым законодательством, наниматель может при приеме человека на работу предусмотреть в трудовом контракте пункт, согласно которому он имеет право следить с помощью аппаратных и программных средств за действиями пользователя. Это в полной мере оправдано, если контролируется деятельность оператора или работа связана с конфиденциальными данными. Человек вправе либо согласиться на эти условия, либо поискать для себя другую работу.

Требуется определить виды деятельности, которые необходимо фиксировать, и написать программу, которая позволит скрытно от пользователя осуществлять аудит за его действиями. Подобные программы уже существуют, но их функциональность оставляет желать лучшего.

20. Исследование способов скрытого программно управляемого вывода конфиденциальной информации из защищенной ЛВС. В ряде случаев физическая изоляция локальных вычислительных сетей, в которых циркулирует конфиденциальная информация, от Интернет, не может быть реализована, поскольку это может привести к нарушению ее функционального назначения. В таких сетях контроль за трафиком и обеспечение безопасности внутренней сети возлагается на межсетевые экраны и средства обнаружения компьютерных атак. Аналогично может решаться задача по программному сетевому экранированию одиночного компьютера, имеющего выход в Интернет. Теперь допустим, что на компьютер, обрабатывающий конфиденциальную информацию, и имеющий выход во внешнюю открытую сеть через индивидуальный или групповой сетевой экран, была внедрена программная закладка, задачей которой является отбор конфиденциальных файлов и вывод их через межсетевой экран наружу. Допустим также, что межсетевой экран настроен правильно и не пропускает подозрительных пакетов ни внутрь, ни наружу. Какие возможности потенциально может использовать программная закладка, чтобы обойти это препятствие? Следует обстоятельно изучить все возможности, установить, как они могут быть программно реализованы и предложить принципы сетевой фильтрации, позволяющие устранить такие потенциальные угрозы.

21. Реализация АРМ с разграничением доступа USB-носителей

22. Реализация стеганографического канала посредством упаковки тайной информации в стек протоколов IP/TCP.

23. Получение доступа к инженерной зоне жесткого диска.