Общие правила к выполнению работ
ТЕМЫ КОНТРОЛЬНЫХ РАБОТ ПО ДИСЦИПЛИНЕ
«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»
Общие правила к выполнению работ. 2
Исследования. 2
Конструкторские разработки. 2
1. Организация защищенного web-соединения. 2
2. Реализация системы инсталляции с лицензированием средствами Microsoft Visual Studio 2
3. Разработка программных средств защищенной аудио-видео трансляции. 3
4. Реализация защиты от копирования экрана. 3
5. Разработка программных средств контроля и блокирования устройств ввода-вывода ЭВМ 4
Исследовательская работа. 5
6. Конфиденциальные электронные архивы (КЭА). 5
7. Исследование методов защиты СУБД. 5
8. Сравнительный анализ методов защиты распределенных систем.. 5
9. Построение системы информационной безопасности на базе SOA от IBM... 5
10. Сравнительный анализ механизмов защиты серверов приложений. 5
11. Обеспечение безопасности передачи информации по протоколу HTTP. 5
12. Механизмы формирования и проверки ЭЦП с использованием формата XML.. 6
13. Методы шифрования документов XML формата. 6
14. Методы и средства защиты информации в СЭО (26 подтем) 6
15. Тенденции развития рынка Удостоверяющих Центров в РФ.. 7
16. Система криптографической защиты в UNIX-подобный ОС.. 7
17. Шифрование в сотовых сетях. 7
18. Язык разметки заявлений системы безопасности (SAML) 7
19. Методы защиты от тиражирования, программные, аппаратные, смешанные. 7
20. Защита удаленных сеансов заполнения электронных форм. 7
21. Защита Bluetooth. 7
22. Свободная тема. 7
Список источников. 8
Общие правила к выполнению работ
Исследования
- Исследования представляются в виде пояснительной записки, разработанной по правилам оформления бакалаврского диплома, и обязательно содержащую следующие разделы:
- Введение
- Содержание (формируется автоматически, как ссылка «Оглавление и указатели»)
- Основная часть – описание технологии
- Заключение – собственныевыводы автора
- Список источников. По тексту расставляются ссылка вида «перекрестные ссылки» на источники. Например [1].
Конструкторские разработки
Организация защищенного web-соединения
Назначение программы
Доступ к web-ресурсу, защищенный при помощи потокового шифрования двусторонней аутентификации на основе сертификатов X.509 v3.
Краткое описание
Реализовать клиентскую и серверную часть web-приложения, которые на базе изготовленных сертификатов и ключевых контейнеров аутентифицирует подключающихся пользователей и устанавливает с ними защищенное соединение, шифруя трафик. Используемый при этом протокол (SSL или TLS) выбирается разработчиком.
Требования к функциональности
· аутентификация при помощи сертификатов;
· установка защищенного SSL/TLS-соединения;
· Задание выполняется 1 разработчиком.
Требования к среде разработки
· Язык программирования – С++
· Среда разработки – Borland Builder 6.0 или VisualStudio.
· Используемый Web-сервер (IIS, Apache, IBM WebSphere)
· Web-часть или полностью всю работу можно сделать при помощи perl, asp или php.
Реализация системы инсталляции с лицензированием средствами Microsoft Visual Studio
Назначение программы
Реализовать оболочку инсталляции, которая дает возможность применять простейшую систему лицензирования.
Краткое описание
Полученный на выходе программный продукт должен предоставлять возможность инсталляции любого ПО, которое к нему подключается. Дополнительно реализуются функция лицензирования: при инсталляции требуется ввод лицензионного ключа (ключ может генерироваться отдельным ПО). В случает отсутствия ключа инсталлируется ограниченная версия ПО (предусмотреть ограничение по времени работы и по количеству запусков).
Требования к среде разработки
· Язык программирования – С++
· Среда разработки – VisualStudio.
Исследовательская работа
Конфиденциальные электронные архивы (КЭА).
Рассмотреть основные принципы построения ЗЭА. Привести примеры реализации ЗЭА (описание, сравнительный анализ по критериям: реализация шифрования, реализация ЭЦП, разграничение прав доступа, организация веб-доступа, архитектура системы, механизмы управления, реализация поиска по архиву).
Шифрование в сотовых сетях
Рассмотреть основные принципы шифрования, привести примеры реализации шифрования в существующих системах сотовой связи.
Защита Bluetooth.
Рассмотреть встроенные средства защиты.
Свободная тема.
Тема выбирается студентом самостоятельно, согласовывается с преподавателем. Это может быть как исследовательская работа, так и программная, либо программно-аппаратная разработка. Тема работы должна быть связана с защитой информации.
Список источников
1. Интернет ресурс «Системы электронного документооборота Doc On-line». http://www.doc-online.ru/software/
2. Интернет ресурс «Журнал КомпьютерПресс Защита XML-документов при передаче по открытым коммуникациям». http://www.compress.ru/article.aspx?id=10152&iid=420
3. Рабочая группа W3C по шифрованию — http://www.w3.org/Encryption/2001/
ТЕМЫ КОНТРОЛЬНЫХ РАБОТ ПО ДИСЦИПЛИНЕ
«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»
Общие правила к выполнению работ. 2
Исследования. 2
Конструкторские разработки. 2
1. Организация защищенного web-соединения. 2
2. Реализация системы инсталляции с лицензированием средствами Microsoft Visual Studio 2
3. Разработка программных средств защищенной аудио-видео трансляции. 3
4. Реализация защиты от копирования экрана. 3
5. Разработка программных средств контроля и блокирования устройств ввода-вывода ЭВМ 4
Исследовательская работа. 5
6. Конфиденциальные электронные архивы (КЭА). 5
7. Исследование методов защиты СУБД. 5
8. Сравнительный анализ методов защиты распределенных систем.. 5
9. Построение системы информационной безопасности на базе SOA от IBM... 5
10. Сравнительный анализ механизмов защиты серверов приложений. 5
11. Обеспечение безопасности передачи информации по протоколу HTTP. 5
12. Механизмы формирования и проверки ЭЦП с использованием формата XML.. 6
13. Методы шифрования документов XML формата. 6
14. Методы и средства защиты информации в СЭО (26 подтем) 6
15. Тенденции развития рынка Удостоверяющих Центров в РФ.. 7
16. Система криптографической защиты в UNIX-подобный ОС.. 7
17. Шифрование в сотовых сетях. 7
18. Язык разметки заявлений системы безопасности (SAML) 7
19. Методы защиты от тиражирования, программные, аппаратные, смешанные. 7
20. Защита удаленных сеансов заполнения электронных форм. 7
21. Защита Bluetooth. 7
22. Свободная тема. 7
Список источников. 8
Общие правила к выполнению работ
Исследования
- Исследования представляются в виде пояснительной записки, разработанной по правилам оформления бакалаврского диплома, и обязательно содержащую следующие разделы:
- Введение
- Содержание (формируется автоматически, как ссылка «Оглавление и указатели»)
- Основная часть – описание технологии
- Заключение – собственныевыводы автора
- Список источников. По тексту расставляются ссылка вида «перекрестные ссылки» на источники. Например [1].
Конструкторские разработки