Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Курсовые работы 2011





 

1. Оценка эффективности антивирусных сканеров в основных режимах их работы:

· при поиске заданной двоичной сигнатуры в исполняемых файлах,

· при поиске строк интерпретируемой программы, заданной в различных кодировках, в файлах–документах комбинированного формата (офисные документы с макросами, гипертекстовые документы и др.),

· при поиске различных сигнатур в страницах виртуальной памяти и в секторах дисковой памяти (с учетом того, что искомая сигнатура может находиться на границах блоков),

На первый взгляд кажется, что антивирусное сканирование должно производиться без ошибок. Однако это не так. При небольшой сигнатуре достаточно велика вероятность случайного присутствия искомой последовательности в исследуемом блоке. Имеется возможность пропуска сигнатур, если они расположены в неудобных для анализа местах. Требуется рассчитать и построить зависимость вероятностей ошибок первого и второго рода от длины сигнатуры для различных видов сканируемых объектов, оценить временные затраты на сканирование, разработать предложения по оптимизации характеристик сканирования.

 

2. Математическое моделирование угроз безопасности компьютерной информации. Более или менее адекватные математические модели разработаны только для систем разграничения доступа. Требуется на основе математических методов и моделей (теория случайных процессов, теория игр, систем массового обслуживания и др.) построить модели таких распространенных компьютерных атак, как разведка и взлом компьютерных сетей, удаленные атаки на отказ в обслуживании, неправомерный доступ к локальной компьютерной системе с целью поиска и копирования конфиденциальной информации. На основе моделирования представляется возможным на более высоком уровне организовать противодействие данным угрозам.

 

3. Алгоритмизация и программирование в биометрических системах управления доступом. Разработано немало методов, позволяющих вычислить хэш–функцию по дактилоскопическому образу пальца, рисунку радужной оболочки или сетчатки глаза, тепловой карте лица или форме кисти руки. Подавляющее большинство методов либо вообще держится в тайне, либо известно очень ограниченному кругу специалистов. В то же время от использованного алгоритма сжатия образа зависят и размер базы данных пользователей, и скорость распознавания, и ошибки первого и второго рода. Предлагается самостоятельно найти необходимую информацию (в том числе в иностранных источниках) и попробовать свои силы в дальнейшей оптимизации алгоритмов распознавания. Подробности предлагается обсудить с преподавателем.

 

4. Построение графов опасностей для наиболее распространенных компьютерных правонарушений. Опыт, накопленный природой и человечеством, учит, что большую опасность следует попытаться разделить на составные части, каждую из которых затем можно отразить, нейтрализовать, перенаправить в иную сторону или игнорировать. Часть меньше целого, и умелое разделение большой опасности на несколько мелких неприятностей может оказаться достаточно результативной защитной мерой. Исключение одного или нескольких элементов из цепочки взаимосвязанных событий позволяет разрушить опасность. Для разрушения опасности необходимо четко представлять, из каких частей, действий и этапов она состоит.

Источники и носители угроз, благоприятствующие факторы и объекты угроз могут образовывать цепочки и сети различной топологии. Реальные компьютерные преступления представляют собой обычно сложные многоэтапные действия, успех которых зависит от многих факторов и удачных действий нарушителя. Примеры построения методологии информационных атак приводит Б. Шнайер. С целью предупреждения неправомерных действий он предлагает строить схемы действий злоумышленника в виде деревьев атак. Однако правильнее будет говорить о графе опасностей, поскольку не каждый граф является древовидным, и не каждая опасность может считаться атакой. Узлы графа опасностей представляют собой события, текущие состояния системы, либо условия. Дуги графа обозначают варианты действий, которые может выбрать нарушитель. Граф является взвешенным, причем каждой дуге соответствует несколько параметров или функций. Следует разобраться в механизмах наиболее распространенных компьютерных правонарушений, попытаться построить графы опасностей, и выявить состояния и действия, которые нужно разрушить. Варианты: сложные виды сетевых атак, непосредственный доступ к компьютерной системе и др.

 

5. Наблюдение за антивирусными пакетами в различных режимах их работы. Подавляющее большинство пользователей ЭВМ привычно используют средства антивирусной защиты, даже не задумываясь об алгоритме их работы. И правильно делают – это им не нужно. Администраторы и иные специалисты по защите компьютерной информации в общем и целом представляют, что такое антивирусное сканирование, мониторинг, сигнатура и др. Но как устроена конкретная антивирусная программа, знают только ее создатели. Эта скрытность в какой-то мере обеспечивает и ноу-хау фирмы, и противодействует вирмейкерам. Интересно, какие тайны откроются нам, если мы организуем детальное наблюдение за поведением антивирусной программы с помощью известных мониторов файлов, процессов, реестра и др.? Какие алгоритмы сканирования, мониторинга и эвристики используются, как устроена база данных, насколько хорошо защищена сама антивирусная программа? На эти и иные вопросы можно найти ответы, выбрав данную тему.

 

6. Разработка алгоритма и программной среды для автоматического или автоматизированного восстановления удаленной или утерянной компьютерной информации в операционных системах Linux. Предлагается углубленно изучить алгоритм удаления и повторного использования файлов в журнализируемых и не журнализируемых файловых системах и предложить автоматизированную методику восстановления логически удаленных данных. Требуется подвергнуть тестированию уже существующие для этого программы и разобраться с причиной некорректной работы в современных версиях Linux и ее файловых систем известных утилит типа lde и debugfs. Предложить надежную и простую методику восстановления удаленных файлов по их именам, метаданным или контексту, и написать удобную программу, за которую вы не только получите высокую оценку преподавателя, но и заработаете популярность в среде системных администраторов и продвинутых пользователей.

 

7. Алгоритмизация задач разграничения доступа в операционных системах Linux. Процесс создания и изменения учетных записей в среде Linux нельзя назвать простым. Для решения практических задач разграничения доступа базовых прав rwx обычно не хватает. Администратору приходится привлекать дополнительные атрибуты файлов, использовать механизм асимметрии групповых прав, применять дополнительные каталоги и др. Для каждой практической ситуации приходится использовать либо прошлый опыт (которого часто не хватает, а имеющийся иногда является ошибочным), либо интуицию. Наиболее распространенной ошибкой администраторов является предоставление пользователям избыточных прав, что порой приводит к опасным ситуациям. Строгих, либо, по меньшей мере, нечетких алгоритмов разграничения доступа так и не придумано (или автору о них неизвестно). Требуется формализовать и алгоритмизировать процесс назначения прав доступа на основе практических ситуаций, которыми автор без сомнения поделится.

 

8. Исследование известных (документированных) уязвимостей на примере современных инсталляций ОС Linux. Из книги в книгу перекочевывают описания угроз компьютерной информации. «Благодаря» этим описаниям администраторы компьютерных сетей порой напрасно расходуют свое время, пытаясь защититься от давно не существующих угроз. Требуется исследовать эти «опасности», и установить, могут ли они быть реализованы в современных ОС. В то же время можно найти реальные уязвимости, от которых администратору требуется защищать компьютерную информацию в первую очередь.

 

9. Разработка алгоритмов и программного обеспечения для экстренного создания файл-образов жестких магнитных дисков. Существует немало хороших программ для резервного копирования компьютерной информации. К сожалению, они отличаются недостаточными возможностями и не подходят для использования в экстремальных ситуациях (например, в случае неисправности носителя-оригинала, при его ограниченных ресурсах, при опасности выключения питающего напряжения и др.). Предлагается написать под ОС Linux программу, которая обеспечивала бы копирование дисков в нескольких режимах работы (с верификацией и без нее, со считыванием поврежденных секторов, либо с их пропуском), отображала бы текущую информацию о состоянии процесса и время, оставшееся до завершения копирования, позволяла бы игнорировать заведомо пустые сектора, при сбое или экстренном завершении копирования позволяла бы продолжить процесс с того момента, где он был прерван и др. При этом требуется обеспечить максимально возможное быстродействие процедуры копирования данных.

 

10. Исследование структуры файла подкачки pagefile.sys ОС Windows*. В интересах криминалистических исследований и администрирования персональных компьютеров, работающих под управлением ОС Windows* предлагается исследовать структуру, содержание и порядок заполнения файла подкачки. Декларированная обязательная очистка этого файла перед выключением компьютера, как оказывается, системой не всегда производится, и в его содержимом можно найти достаточно много содержательной информации, имеющей отношение к совершенному правонарушению. Предлагается исследовать и описать структуру этого файла и написать программу, позволяющую эксперту просмотреть значимые разделы файла виртуальной памяти.

 

Не решенные вопросы прошлых лет:

 

Date: 2016-07-25; view: 250; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию