Тема 41. Безопасность компьютерных систем на основе инфраструктуры открытых ключей

S4bx7d

Темы курсовых проектов

Темы 1-5. Программная реализация криптографической системы ГОСТ 28147-89:

  1. Основной шаг криптографического преобразования.
  2. Шифрование и расшифрование в режиме простой замены.
  3. Шифрование и расшифрование в режиме гаммирования.
  4. Шифрование и расшифрование в режиме гаммирования с обратной связью.
  5. Генерация и проверка имитовставки (совместно с любым из трех основных режимов).

Примечание: проекты по данным темам должны выполняться и защищаться совместно.

Темы 6-12. Программная реализация криптографических систем DES, 3-DES и DESX:

  1. Основная функция шифрования.
  2. Шифрование и расшифрование в режиме электронной кодовой книги (ECB).
  3. Шифрование и расшифрование в режиме сцепления блоков шифра (CBC).
  4. Шифрование и расшифрование в режиме обратной связи по шифротексту (CFB).
  5. Шифрование и расшифрование в режиме обратной связи по выходу (OFB).
  6. Шифрование и расшифрование по алгоритму 3-DES в одном из режимов.
  7. Шифрование и расшифрование по алгоритму DESX в одном из режимов.

Примечание: проекты по данным темам должны выполняться и защищаться совместно.

Темы 13-17. Разработка программы, защищенной от несанкционированного доступа и использующей различные способы аутентификации пользователей:

  1. Парольная аутентификация (аналогично лабораторной работе №1) с дополнительными средствами администрирования (задание максимального и минимального сроков действия пароля, ведение списка уже использованных паролей задаваемой максимальной длины).
  2. Аутентификация пользователей на основе модели «рукопожатия».
  3. Аутентификация пользователей по их «росписи» мышью.
  4. Аутентификация пользователей по их клавиатурному почерку.
  5. Аутентификация пользователей на основе их способности к запоминанию отображаемой на короткое время на экране информации.

Темы 18-22. Разработка программных средств администрирования ОС Windows:

  1. Протоколирование в специальном файле событий, связанных с доступом других приложений к выбираемым информационным ресурсам (папкам, принтерам, разделам реестра).
  2. Получение списка пользователей, имеющих право доступа к выбираемому информационному ресурсу (файлу, папке, принтеру, разделу реестра), с указанием имеющихся у них прав доступа.
  3. Получение списка информационных ресурсов (файлов, папок, разделов реестра) к которым имеет доступ на чтение (запись) задаваемый пользователь.
  4. Получение списка папок, к которым имеют право на чтение все пользователи системы.
  5. Выявление легко подбираемых паролей пользователей (совпадающих с паролями из специального словаря или не удовлетворяющих задаваемым требованиям сложности).

Примечание: проекты по темам 19-22 выполняются для ОС Windows NT/2000/XP (по темам 19-21 – с файловой системой NTFS).

Темы 23-24. Разработка программных средств защиты от несанкционированного копирования:

  1. Сбор, хеширование, вычисление ЭЦП и сохранение ее в реестре, вывод информации о структуре жесткого диска и параметрах BIOS компьютера.
  2. Запись (чтение) не копируемой стандартными средствами метки на дискете.

Темы 25-28. Разработка программных средств, выполняющих взаимную аутентификацию (создающих защищенный сеанс связи) двух хостов в сети на основе одного из криптографических протоколов:

  1. Трехфазный протокол Microsoft.
  2. Протокол CHAP.
  3. Протокол S/Key.
  4. Протокол SSL.

Темы 29-32. Разработка программных средств компьютерной стеганографии:

  1. Скрытие и извлечение информации в графических файлах.
  2. Скрытие и извлечение информации в звуковых файлах.
  3. Скрытие и извлечение информации в видеофайлах.
  4. Скрытие и извлечение информации в текстовых файлах.

Темы 33-35. Разработка защищенной почтовой клиентской программы:

  1. С автоматическим шифрованием (расшифрованием) сообщений и (или) присоединенных к ним файлов.
  2. С автоматическим получением ЭЦП под сообщением и (или) присоединенных к нему файлов (при отправке сообщения) и проверкой ЭЦП (при получении сообщения).
  3. С автоматической проверкой на вредоносные вложения с помощью одной из программ-сканеров.

Темы 37-38. Разработка программ раскрытия паролей пользователей:

  1. Расшифрование паролей пользователей ОС Windows 9x/ME, хранящихся в pwl-файлах.

38. Получение паролей на загрузку ОС, установленных программой BIOS Setup и хранящихся в энергонезависимой (CMOS) памяти компьютера.

Тема 39. Вирусы в макросах документов: способы внедрения, распространения и защиты

· создание вирусов в макросах и их внедрение в различные типы файлов документов (.doc, .xls, .mdb, .htt и др.) с собственными иллюстративными примерами;

· обзор наиболее известных вирусов в макросах документов;

· распространение вирусов в макросах документов (с примерами);

· способы защиты от вирусов в макросах документов (организационные, «ручные», программные).

Тема 40. Программные закладки: типы, способы внедрения и защиты

· определение и классификация программных закладок;

· способы внедрения программных закладок с известными примерами;

· способы взаимодействия между программной закладкой и нарушителем;

· примеры известных программных закладок (BackOrifice, NetBus, DIRT, Paparazzi и

др.);

· способы защиты от программных закладок.

Тема 41. Безопасность компьютерных систем на основе инфраструктуры открытых ключей

· назначение и основные понятия инфраструктуры открытых ключей (Public Key Infrastructure);

· компоненты инфраструктуры открытых ключей;

· возможные применения инфраструктуры открытых ключей;

· реализация инфраструктуры открытых ключей в ОС Windows 2000/XP;

· другие реализации инфраструктуры открытых ключей;

· демонстрационные примеры использования инфраструктуры открытых ключей.

Наши рекомендации