Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методические указания к КР ИБ БГАУ.doc
Скачиваний:
1
Добавлен:
21.11.2019
Размер:
290.82 Кб
Скачать

Приложения

Приложение А

Темы курсовых работ

  1. Биометрические методы идентификации пользователей

  2. Методика оценки возможностей противника.

  3. Количественные характеристики уровня защиты.

  4. Организационные методы защиты информации.

  5. Стеганографические методы защиты информации.

  6. Программные методы защиты информации.

  7. Шифры гаммирования. Программный шифр гаммирования RC-4.

  8. Правовая защита интеллектуальной собственности.

  9. Частотные характеристики знаков и биграмм открытого текста.

  10. Шифры многоалфавитной замены. Коды.

  11. Блочные шифры.

  12. Поточные и дисковые шифраторы.

  13. Закон Российской Федерации “О государственной тайне”.

  14. Понятие о криптографическом анализе на примере шифров гаммирования

  15. Однонаправленные преобразования, система RSA.

  16. Особенности защиты информации в вычислительной системе.

  17. Электронная подпись по системе RSA и по системе Эль-Гамаля.

  18. Сложность задачи разложения большого целого числа на множители.

  19. Задача защиты сообщения от искажений.

  20. Наблюдение за каналами связи. Задержка, изменение, подмена сообщений.

  21. Организация отводов для получения парольной информации и прав доступа.

  22. Получение конфиденциальных охраняемых сведений из базы данных.

  23. Анализ программного обеспечения с целью выявления слабых мест в защите.

  24. Методы разграничения доступа. Требования к выбору и использованию паролей.

  25. Методы поддержания целостности информации.

  26. Квантовая криптография.

  27. Контроль целостности программной структуры в процессе эксплуатации.

  28. Оптимизация взаимодействия пользователей и обслуживающего персонала.

  29. Противодействие наблюдению в оптическом диапазоне.

  30. Защита от злоумышленных действий обслуживающего персонала и пользователей.

  31. Противодействие несанкционированному подключению устройств.

  32. Физическая защита вычислительного центра и каналов связи.

  33. Методы, препятствующие использованию скопированной информации.

  34. Большие числа и способы их представления.

  35. Формальный анализ протоколов проверки подлинности и обмена ключами.

  36. Совместное использование секрета.

  37. Аудит информационной безопасности

  38. Протокол управления секретными ключами компании IBM.

  39. Управление рисками

  40. Шифрование коммуникационных каналов.

  41. Безопасность электронных платежей

  42. Защита персональных данных.

Приложение Б

Список литературы Основная литература

1. Доктрина информационной безопасности РФ. Утверждена Указом Президента Российской Федерации от 9 сентября 2000 г. Пр-1387. В Сборнике материалов по курсу «Проблемы национальной и международной безопасности», Часть 1 «Национальная безопасность». Факультет Мировой политики при Институте США и Канады РАН. Москва. 2002.

2. Информационные вызовы национальной и международной безопасности. Под общей ред. А.В. Федорова и В.Н. Цыгичко. Москва. ПИР-Центр. 2001.

3. В.Н. Лопатин Информационная безопасность России: Человек. Общество. Государство Санкт-Петербург. Изд. МВД России и Санкт-Петербургского университета (Фонд «Университет»). 2000.

4. Информационная безопасность России. Ю.С. Уфимцев, Е.А. Ерофеев и др. - Московская Академия экономики и права. Изд-во «Экзамен». Москва. 2003

5. В.И.Ярочкин. Информационная безопасность (Учебник для вузов). М. Фонд «Мир» и Изд-во «Академический проспект». 2006.

6. Ю.И. Коваленко. Информационная безопасность Термины и определения. Журнал «Век Качества» № 5,6 - 2001.