Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Стеганография и стеганоанализ.





q Разработка способов стеганографического сокрытия сообщений в различных файлах. В первую очередь представляют интерес файлы, часто передаваемые по каналам Интернет. Требуется изучить возможности сокрытия данных в исполняемых файлах. Встраивание стеганографического упаковщика в алгоритмы архивации файлов.

q Противодействие стеганоанализу. Наиболее сильно демаскирует скрытое сообщение информация с упорядоченной статистикой. Требуется найти такие протоколы шифрования и сокрытия, которые не изменяли бы статистики бит файла-контейнера.

q Разработка универсальной методики стеганоанализа. Как установить подозрительные сообщения, не владея никакой первичной информацией, кроме голых подозрений.

 

17. Разработка комплекса технических средств охраны рабочего места пользователя (автоматизированной системы). Большинство технических средств охраны (сигнализационных датчиков и телевизионных охранных систем) ориентировано на охрану помещений. В то же время часто возникает необходимость в охране от несанкционированного доступа отдельного рабочего места, когда там отсутствует пользователь. Необходимо изучить технические возможности существующих сигнализационных датчиков, Web-камер и иных охранных устройств, и предложить ряд простых и надежных вариантов, которые позволят защитить рабочую зону и компоненты компьютера от несанкционированного доступа. Предусмотреть способы записи тревожных сообщений и их скрытого (от потенциального нарушителя) хранения в памяти ЭВМ.

 

18. Методика и программные средства удаленного контроля за несанкционированным подключением к компьютерам пользователей и использованием сетевых устройств (дополнительных сетевых адаптеров и модемов) в интересах администрирования компьютерной сети. Один из основополагающих принципов сетевого администрирования заключается в том, что компьютеры локальной сети должны иметь выход в глобальную сеть (Интернет) только через систему шлюзов, обеспечивающих контроль трафика и сетевую фильтрацию пакетов. Многие пользователи, не согласные с ограничениями на работу в Интернет, пытаются установить свои, неподконтрольные администратору точки выхода в открытую сеть. Для этого могут использоваться модемы, подключаемые к коммутируемой телефонной сети общего пользования, радиомодемы, беспроводные сетевые адаптеры и дажесотовые телефоны (причем пользователь старается организовать подобное подключение таким образом, чтобы оно оплачивалось за счет предприятия). Целью администратора является выявление и пресечение подобной деятельности, поскольку это связано с финансовыми затратами, угрозами конфиденциальности, и с опасностью проникновения в локальную сеть извне вредоносных программ. Требуется создать программу аудита, которая позволяет администратору удаленно зафиксировать подключение к компьютеру и инициализацию сетевых устройств, а также учесть время и продолжительность состоявшихся сетевых сеансов (для операционных систем Linux и Windows потребуются различные решения).

 

19. Исследование возможностей скрытого программного аудита за неправомерными и потенциально опасными действиями пользователя на его рабочем месте. Специалисты по информационной безопасности небезосновательно считают, что действия пользователя являются причиной не менее 80% всех информационных угроз. Все большее число работающих проводят свое рабочее время за компьютерами, и работодателю далеко не безразлично, насколько результативной будет эта работа. Пользователи часто склонны использовать предоставленный им компьютер по своему усмотрению, в частности, для игр, развлечений в Интернет и др. В рамках, предусмотренных трудовым законодательством, наниматель может при приеме человека на работу предусмотреть в трудовом контракте пункт, согласно которому он имеет право следить с помощью аппаратных и программных средств за действиями пользователя. Это в полной мере оправдано, если контролируется деятельность оператора или работа связана с конфиденциальными данными. Человек вправе либо согласиться на эти условия, либо поискать для себя другую работу.

Требуется определить виды деятельности, которые необходимо фиксировать, и написать программу, которая позволит скрытно от пользователя осуществлять аудит за его действиями. Подобные программы уже существуют, но их функциональность оставляет желать лучшего.

 

20. Исследование способов скрытого программно управляемого вывода конфиденциальной информации из защищенной ЛВС. В ряде случаев физическая изоляция локальных вычислительных сетей, в которых циркулирует конфиденциальная информация, от Интернет, не может быть реализована, поскольку это может привести к нарушению ее функционального назначения. В таких сетях контроль за трафиком и обеспечение безопасности внутренней сети возлагается на межсетевые экраны и средства обнаружения компьютерных атак. Аналогично может решаться задача по программному сетевому экранированию одиночного компьютера, имеющего выход в Интернет. Теперь допустим, что на компьютер, обрабатывающий конфиденциальную информацию, и имеющий выход во внешнюю открытую сеть через индивидуальный или групповой сетевой экран, была внедрена программная закладка, задачей которой является отбор конфиденциальных файлов и вывод их через межсетевой экран наружу. Допустим также, что межсетевой экран настроен правильно и не пропускает подозрительных пакетов ни внутрь, ни наружу. Какие возможности потенциально может использовать программная закладка, чтобы обойти это препятствие? Следует обстоятельно изучить все возможности, установить, как они могут быть программно реализованы и предложить принципы сетевой фильтрации, позволяющие устранить такие потенциальные угрозы.

 

21. Реализация АРМ с разграничением доступа USB-носителей

 

22. Реализация стеганографического канала посредством упаковки тайной информации в стек протоколов IP/TCP.

 

23. Получение доступа к инженерной зоне жесткого диска.







Date: 2016-07-25; view: 342; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию