Смекни!
smekni.com

Методические рекомендации и указания Форма ф со пгу 18. 2/05 Министерство образования и науки Республики Казахстан (стр. 1 из 3)

Министерство образования и науки Республики Казахстан

Павлодарский государственный университет им. С. Торайгырова

Кафедра информатики и информационных систем

МЕТОДИЧЕСКИЕ рекомендации и УКАЗАНИЯ

к курсовым работам

по дисциплине Информационная безопасность и защита информации

для студентов специальности 050703 «Информационные системы»

Павлодар



Лист утверждения к методическим рекомендациям указаниям

Форма

Ф СО ПГУ 7.18.1/05

УТВЕРЖДАЮ

Декан ФФМиИТ

______________С.К. Тлеукенов

«__»________________200_ г.

Составитель: Старший преподаватель Дзангиева Лидия Идрисовна

(должность, уч. степень, звание, подпись)

Кафедра Информатика и информационные системы

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к курсовым работам

по дисциплине Информационная безопасность и защита информации

для студентов специальности 050703 «Информационные системы»

Рекомендовано на заседании кафедры

«_____»______________200__г., протокол №__

Заведующий кафедрой ____________________Нурбекова Ж.К.

(подпись)

ОдобреноУМС ФФМиИТ

«____»______________200__г., протокол №____

Председатель УМС_______________________________ Кишубаева А.Т.

(подпись)

Одобрено ОПиМО:

Начальник ОПиМО _________________ Ф.И.О. «____»_____________200_г.

(подпись) (дата)

Одобрена учебно-методическим советом университета

«_____»______________200_г. Протокол №____

Цель: курсовая работа предназначена для закрепления теоретических и практических знаний, полученных при изучении материала рассматриваемой дисциплины.

Рекомендуемые темы:

Темы 1-5. Программная реализация криптографической системы ГОСТ 28147-89:

1. Основной шаг криптографического преобразования.

2. Шифрование и расшифрование в режиме простой замены.

3. Шифрование и расшифрование в режиме гаммирования.

4. Шифрование и расшифрование в режиме гаммирования с обратной связью.

5. Генерация и проверка имитовставки (совместно с любым из трех основных режимов).

Примечание: проекты по данным темам должны выполняться и защищаться совместно.

Темы 6-12. Программная реализация криптографических систем DES, 3-DES и DESX:

6. Основная функция шифрования.

7. Шифрование и расшифрование в режиме электронной кодовой книги (ECB).

8. Шифрование и расшифрование в режиме сцепления блоков шифра (CBC).

9. Шифрование и расшифрование в режиме обратной связи по шифротексту (CFB).

10. Шифрование и расшифрование в режиме обратной связи по выходу (OFB).

11. Шифрование и расшифрование по алгоритму 3-DES в одном из режимов.

12. Шифрование и расшифрование по алгоритму DESX в одном из режимов.

Примечание: проекты по данным темам должны выполняться и защищаться совместно.

Темы 13-17. Разработка программы, защищенной от несанкционированного доступа и использующей различные способы аутентификации пользователей:

13. Парольная аутентификация (аналогично лабораторной работе №1) с дополнительными средствами администрирования (задание максимального и минимального сроков действия пароля, ведение списка уже использованных паролей задаваемой максимальной длины).

14. Аутентификация пользователей на основе модели «рукопожатия».

15. Аутентификация пользователей по их «росписи» мышью.

16. Аутентификация пользователей по их клавиатурному почерку.

17. Аутентификация пользователей на основе их способности к запоминанию отображаемой на короткое время на экране информации.

Темы 18-22. Разработка программных средств администрирования ОС Windows:

18. Протоколирование в специальном файле событий, связанных с доступом других приложений к выбираемым информационным ресурсам (папкам, принтерам, разделам реестра).

19. Получение списка пользователей, имеющих право доступа к выбираемому информационному ресурсу (файлу, папке, принтеру, разделу реестра), с указанием имеющихся у них прав доступа.

20. Получение списка информационных ресурсов (файлов, папок, разделов реестра) к которым имеет доступ на чтение (запись) задаваемый пользователь.

21. Получение списка папок, к которым имеют право на чтение все пользователи системы.

22. Выявление легко подбираемых паролей пользователей (совпадающих с паролями из специального словаря или не удовлетворяющих задаваемым требованиям сложности).

Примечание: проекты по темам 19-22 выполняются для ОС Windows NT/2000/XP (по темам 19-21 – с файловой системой NTFS).

Темы 23-24. Разработка программных средств защиты от несанкционированного копирования:

23. Сбор, хеширование, вычисление ЭЦП и сохранение ее в реестре, вывод информации о структуре жесткого диска и параметрах BIOS компьютера.

24. Запись (чтение) не копируемой стандартными средствами метки на дискете.

Темы 25-28. Разработка программных средств, выполняющих взаимную аутентификацию (создающих защищенный сеанс связи) двух хостов в сети на основе одного из криптографических протоколов:

25. Трехфазный протокол Microsoft.

26. Протокол CHAP.

27. Протокол S/Key.

28. Протокол SSL.

Темы 29-32. Разработка программных средств компьютерной стеганографии:

29. Скрытие и извлечение информации в графических файлах.

30. Скрытие и извлечение информации в звуковых файлах.

31. Скрытие и извлечение информации в видеофайлах.

32. Скрытие и извлечение информации в текстовых файлах.

Темы 33-35. Разработка защищенной почтовой клиентской программы:

33. С автоматическим шифрованием (расшифрованием) сообщений и (или) присоединенных к ним файлов.

34. С автоматическим получением ЭЦП под сообщением и (или) присоединенных к нему файлов (при отправке сообщения) и проверкой ЭЦП (при получении сообщения).

35. С автоматической проверкой на вредоносные вложения с помощью одной из программ-сканеров.

Темы 37-38. Разработка программ раскрытия паролей пользователей:

37. Расшифрование паролей пользователей ОС Windows 9x/ME, хранящихся в pwl-файлах.

38. Получение паролей на загрузку ОС, установленных программой BIOS Setup и хранящихся в энергонезависимой (CMOS) памяти компьютера.

Тема 39. Вирусы в макросах документов: способы внедрения, распространения и защиты

· создание вирусов в макросах и их внедрение в различные типы файлов документов (.doc, .xls, .mdb, .htt и др.) с собственными иллюстративными примерами;

· обзор наиболее известных вирусов в макросах документов;

· распространение вирусов в макросах документов (с примерами);

· способы защиты от вирусов в макросах документов (организационные, «ручные», программные).

Тема 40. Программные закладки: типы, способы внедрения и защиты

· определение и классификация программных закладок;

· способы внедрения программных закладок с известными примерами;

· способы взаимодействия между программной закладкой и нарушителем;

· примеры известных программных закладок (BackOrifice, NetBus, DIRT, Paparazzi и

др.);

· способы защиты от программных закладок.

Тема 41. Безопасность компьютерных систем на основе инфраструктуры открытых ключей

· назначение и основные понятия инфраструктуры открытых ключей (Public Key Infrastructure);

· компоненты инфраструктуры открытых ключей;

· возможные применения инфраструктуры открытых ключей;

· реализация инфраструктуры открытых ключей в ОС Windows 2000/XP;

· другие реализации инфраструктуры открытых ключей;

· демонстрационные примеры использования инфраструктуры открытых ключей.

Тема 42. Программно-аппаратные средства защиты информации фирмы АНКАД

· общая характеристика средств защиты информации фирмы АНКАД;

· устройства криптографической защиты информации серии КРИПТОН;

· модификации платы КРИПТОН;

· программные эмуляторы платы КРИПТОН;

· средство защиты информации Crypton Office;

· другие программно-аппаратные средства защиты информации;

· примеры использования демонстрационных версий программных средств.

Тема 43. Программные средства защиты информации серии «Верба»

· общая характеристика и назначение программных продуктов серии «Верба»;

· средства криптографической защиты информации «Верба-OW» и «Верба-W»;

· библиотеки функций WSIGN, WSIGN(O), WBOTH, WBOTH(O);

· управление ключами с помощью средств криптографической защиты информации серии «Верба»;

· применение средств криптографической защиты информации серии «Верба» (с примерами);

· примеры использования демонстрационных версий программных средств.

Тема 44. Программные средства защиты информации фирмы Инфотекс

· общая характеристика и назначение программных продуктов фирмы Инфотекс;

· программное средство ViPNet[Клиент];

· программное средство ViPNet[Координатор];

· программное средство ViPNet[Персональный сетевой экран];

· программное средство ViPNet Office Firewall;

· программное средство Контроль приложений;

· программные средства для защиты электронной почты;

· примеры использования демонстрационных версий программных средств.

Темы 45-49. Программная реализация асимметричных криптографических алгоритмов:

45. Шифрование и расшифрование по алгоритму RSA.

46. Генерация сеансового ключа по методу Диффи-Хеллмана.

47. Получение и проверка ЭЦП по алгоритму Эль-Гамаля (ГОСТ Р 34.10-94).