Темы курсовых и дипломных работ

Специальность: 10.05.01 «Компьютерная безопасность»

Специализация: Математические методы защиты информации

Тема: дискретное преобразование Фурье в задаче подсчета числа совпаде­ний.
Заказчик: выпускающая кафедра - кафедра компьютерной безопасности и математических методов обработки информации.
Цель: исследовать возможности использования дискретного преобразования Фурье как аппарата решения задачи подсчета числа совпадений.
Задачи: выполнить программную реализацию быстрого преобразования Фурье, провести тестирование (компьютерные эксперименты) с целью оценки скорости работы алгоритмов быстрого преобразования Фурье.
 
Тема: комбинированное шифрование на основе алгоритмов Rijndael и MARS.
Заказчик: выпускающая кафедра - кафедра компьютерной безопасности и математических методов обработки информации
Цель: компьютерная реализация и статистическое исследование комбинированного шифрования на основе алгоритмов Rijndael и MARS.
Задачи: выполнить компьютерную реализацию алгоритма генерации неприводимых унитарных полиномов над произвольным полем ; алгоритма генерации ключей для используемых алгоритмов, алгоритма комбинированного шифрования на основе алгоритмов Rijndael и MARS; провести анализ криптографических свойств реализованных алгоритмов.
 
Тема: оценка качества генераторов псевдослучайных последовательностей.
Заказчик: выпускающая кафедра - кафедра компьютерной безопасности и математических методов обработки информации
Цель: исследовать качество генераторов псевдослучайных последовательностей, базирующихся на теоретико-числовых проблемах.
Задачи: исследовать свойства генератора псевдослучайных последовательностей Dual EC DRBG и генератора Микали-Шнорра.
 
Тема: генерация и исследование криптографически стойких эллиптических кривых.
Заказчик: выпускающая кафедра - кафедра компьютерной безопасности и математических методов обработки информации
Цель: исследовать возможности варьирования параметров алгоритма формирования ЭЦП в соответствии со Стандартами ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012: простое число p - модуль эллиптической кривой, коэффициенты a и b уравнения, задающего эллиптическую кривую E, целое число m - порядок группы точек эллиптической кривой E, простое число q - порядок точки P эллиптической кривой E.
Задачи: используя компьютерные вычисления, исследовать вопрос о числе криптографически стойких эллиптических кривых при тех или иных ограничениях, накладываемых на параметры схемы ЭЦП.
 
Тема: статистический анализ некоторых криптоалгоритмов.
Заказчик: выпускающая кафедра - кафедра компьютерной безопасности и математических методов обработки информации
Цель: провести статистический анализ некоторых алгоритмов блочного шифрования.
Задачи: выполнить программную реализацию криптоалгоритмов, составляющих основу российского стандарта шифрования ГОСТ 28147-89 и американского стандарта шифрования DES, предусмотрев при этом возможность варьирования числа раундов.
 
Тема: LLL-алгоритм построения приведенного базиса решетки: программная реализация, применение в криптографии.
Заказчик: выпускающая кафедра - кафедра компьютерной безопасности и математических методов обработки информации.
 
Тема: математические методы анализа угроз безопасности информации и методы их верификации.
Заказчик: ООО «Стандарт безопасности».
Цель: исследовать методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, разработанные и рекомендованные к использованию ФСТЭК России и ОАО «Газпром», на последовательность и непротиворечивость.
Задачи: формулирование критериев анализа методик определения актуальных угроз безопасности персональных данных (аксиомы верификации).
Проведение теоретического анализа методик определения актуальных угроз безопасности персональных данных (с использованием статистических методов).
Проведения анализа практического применения методик определения актуальных угроз безопасности персональных данных (с использованием статистических методов).
Сравнение полученных результатов и формулирование выводов об адекватности методик определения актуальных угроз безопасности персональных данных.
 
Тема: исследование зависимостей производительности вычислений типовых операций над точками эллиптической кривой от систем координат, в которых рассматривается эллиптическая кривая.
Заказчик: выпускающая кафедра - кафедра компьютерной безопасности и математических методов обработки информации.
Цель: выявление и исследование зависимостей производительности вычислений типовых операций над точками эллиптической кривой от системы координат, в которой представляется эта кривая.
Задачи: разработать программный комплекс, позволяющий экспериментально провести замеры времени, затрачиваемые на следующие операции:
При разработке программного комплекса предусмотреть использование следующих систем координат:
Провести серии экспериментов с разработанным программным комплексом и оформить полученные результаты.
Проанализировать результаты экспериментов сделать соответствующие выводы.
 
Тема: разработка программного комплекса «Лабораторный модуль «Экспериментальное исследование стойкости криптосистемы RSA».
Заказчик: выпускающая кафедра - кафедра компьютерной безопасности и математических методов обработки информации
Цель: обеспечить студентов математического факультета ЯрГУ программным комплексом и методическими материалами, позволяющими исследовать стойкость криптоситемы RSA.
Задачи: изучить следующие виды атак на криптосистему RSA:
Разработать программный комплекс «Лабораторный модуль «Экспериментальное исследование стойкости криптосистемы RSA».
Подготовить проекты лабораторных работ, возможных к исполнению с использованием разработанного программного комплекса.
 
Тема: обеспечение безопасности информации, передаваемой между элементами СУБД.
Заказчик: организация.
Цель: обеспечить безопасность передаваемой между элементами СУБД информации с использованием нового стандарта шифрования ГОСТ Р 3412 2015.
Задачи: изучить принципы работы СУБД PostgreSQL и протокола TLS/SSL, положенного в основу криптографического пакета OpenSSL, используемого для защиты каналов связи СУБД с открытым исходным кодом.
Изучить математические основы алгоритма шифрования «Кузнечик».
Реализовать OpenSSL плагин, включающий в себя реализацию алгоритма шифрования «Кузнечик» с режимом гаммирования с обратной связью по шифртексту.
Сравнить быстродействие созданного OpenSSL плагина с уже существующими плагинами, реализующими иные алгоритмы шифрования, например, алгоритм AES.
 
Тема: анализ принципов и механизмов работы электронных платёжных систем. Реализация электронной платёжной системы на базе схемы Брандса.
Заказчик: выпускающая кафедра - кафедра компьютерной безопасности и математических методов обработки информации.
Цель: изучение механизмов и принципов работы платежных систем, разработка электронной платежной системы на базе схемы Брандса.
Задачи:
Изучить структуры работы основных классов электронных платежных систем;
Изучить и проанализировать принципы работы наиболее распространенных российских электронных платежных систем, выявить достоинства и недостатки этих систем;
Изучить и проанализировать алгоритмы в схеме Брандса;
Изучить и реализовать алгоритмы актуальных российских криптографических стандартов (вычисления хеш-функции, формирования и проверки электронной цифровой подписи);
Реализовать протоколы системы электронных платежей Брандса, применяя алгоритмы актуальных российских криптографических стандартов, и веб – приложение, демонстрирующее работу этой системы;
Произвести анализ производительности разработанной системы.
 
Тема: разработка алгоритма внедрения цифрового водяного знака в изображение.
Заказчик: выпускающая кафедра - кафедра компьютерной безопасности и математических методов обработки информации.
Цель: разработка алгоритма внедрения цифрового водяного знака (ЦВЗ) в изображение и проверка его устойчивости к различным видам воздействий.
Задачи:
проведение теоретического обзора текущего состояния в сфере цифровой стеганографии;
разработка алгоритма внедрения ЦВЗ в изображение на основе теоретического обзора;
реализация разработанного алгоритма программными средствами;
проведение исследования по устойчивости реализованного алгоритма к различным видам воздействий.
 
Тема: Обфускация .NET приложений.
Заказчик: выпускающая кафедра - кафедра компьютерной безопасности и математических методов обработки информации.
Цель: разработка приложения, защищающего объекты интеллектуальной собственности (алгоритмы, методы и т.п.) от исследования методами обратной инженерии, на основе оригинального алгоритма обфускации.
Задачи:

  1. Изучение существующих методик обфускации.
  2. Сравнение функциональных возможностей существующих обфускаторов.
  3. Исполнение произвольного байт-кода IL в приложении.
  4. Проблема изменения IL-кода в сборке .NET.
  5. Возможность изменения точки входа в .NET приложении.
  6. Сокрытие следов обфускации в сборке.
  7. Внедрение идентификатора в сборку.
  8. Проблема указания типов в вызываемой функции.
  9. Тестирование деобфускаторов.

Тема: Веб-приложение «Сайт сети фитнес-клубов Miltronic»: разработка и обеспечение безопасного функционирования.
Заказчик: выпускающая кафедра - кафедра компьютерной безопасности и математических методов обработки информации, сеть фитнес-клубов Miltronic
Цель: разработать сайт «Сеть фитнес-клубов Miltronic», обеспечить его безопасное функционирование, запустить рекламную кампанию в Яндекс.Директ и настроить системы web-аналитики для отслеживания эффективности рекламы.
Задачи: сравнительный анализ систем управления базами данных и web-серверов, выбор наиболее подходящих для реализации данного проекта; разработка механизма управления контентом сайта, политики безопасности, интеграция сайта с социальными сетями. Изучение основных видов угроз безопасности и методов защиты для web-приложений, проверка сайта на уязвимости, в том числе на отказ в обслуживании от нагрузки. Создание и запуск рекламных кампаний в системе контекстной рекламы Яндекс.Директ, настройка системы web-аналитики Яндекс.Метрика.

Тема: Защита информации в электронных платежных системах на основе алгоритма определения принадлежности числа интервалу с нулевым разглашением.
Заказчик: выпускающая кафедра - кафедра компьютерной безопас-ности и математических методов обработки информации.
Цель: исследовать возможности защиты данных в электронных платежных системах с помощью алгоритмов принадлежности числа интервалу с нулевым разглашением.
Задачи:
Изучение методов построения эффективных доказательств с нулевым разглашением.
Исследование математической модели протокола с нулевым разглашением доказательства принадлежности числа интервалу.
Разработка программной реализации протокола на основе математической модели.
 
Тема: Проектирование, разработка и внедрение комплекса программного обеспечения для удаленного доступа к рабочему столу.
Заказчик: выпускающая кафедра - кафедра компьютерной безопас-ности и математических методов обработки информации.
Цель: проектирование, разработка и внедрение комплекса программного обеспечения для удаленного доступа к рабочему столу
Задачи:
разработать комплекс программного обеспечения для удаленного доступа к рабочему столу .
обосновать его безопасность и конкурентоспособность.
 
Тема: Программная реализация криптоалгоритма Crypton.
Заказчик: выпускающая кафедра - кафедра компьютерной безопас-ности и математических методов обработки информации.
Цель: изучить современные блочные шифры и выполнить программную реализацию одного из них.
Задачи:
Программная реализации криптоалгоритма Crypton.
Создание удобного интерфейса для пользователя программы.
 
Тема: Разработка средств реализации мер защиты коммерческой тайны и авторских прав в организации-производителе оригинального ПО.
Заказчик: выпускающая кафедра - кафедра компьютерной безопас-ности и математических методов обработки информации.
Цель: разработка средств защиты коммерческой тайны и авторских прав в коммерческой организации –производителе программного обеспечения из состава программного обеспечения государственных информационных систем (ГАС) общего доступа.
Задачи:

  1. изучение системы защиты коммерческой тайны и авторских прав в коммерческой организации– производителе программного обеспечения, их эффективности, финансовых возможностей организации - производителя ПО;
  2. изучение структуры информационных систем потребителей создаваемого программного обеспечения, уровня их защищенности;
  3. провести изучение и анализ рисков реализации угроз безопасности в организации–производителя ПО;
  4. разработка оригинальной программы для защиты интеллектуальной собственности производителя ПО;
  5. обоснование и разработка комплекса мер по управлению рисками в сфере защиты коммерческой тайны в организации–производителе ПО для госорганов.
     

Тема: Методы создания комплекса мер обеспечения компьютерной безопасности в коммерческой организации, занимающейся разработкой государственных информационных систем.
Заказчик: выпускающая кафедра - кафедра компьютерной безопас-ности и математических методов обработки информации.
Цель: разработка обоснованного комплекса мер обеспечения компьютерной безопасности в коммерческой организации, занимающейся разработкой государственных информационных систем (ГАС) общего доступа.
Задачи:

  1. провести изучение и оценку исходного состояния эффективности системы защиты информации в коммерческой организации - производителе программного обеспечения, их эффективности, финансовых возможностей организации - производителя ПО;
  2. провести изучение угроз безопасности, рисков и математический анализ вероятности реализации угроз безопасности в организации 
  3. производителя ПО;
  4. обоснование финансовых затрат и разработка комплекса мер по управлению информационной безопасностью в организации - производителе ПО для госорганов на основе методик международного стандарта ISO/IEC 27004:2009 и национального ГОСТ Р ИСО/МЭК 27004:2011 (оценка функционирования СУИБ).
     

Тема: Разработка мер совершенствования защищенности информационной системы государственной лечебной организации.
Заказчик: выпускающая кафедра - кафедра компьютерной безопас-ности и математических методов обработки информации.
Цель: разработка проекта совершенствования защиты персональных данных в информационных системах государственного бюджетного учреждения здравоохранения Ярославской области для последующего внедрения проекта.
Задачи:

  1. провести оценку исходного состояния защищенности персональных данных в информационных системах государственного учреждения здравоохранения;
  2. провести изучение возможных угроз и разработать обоснованную типовую модель угроз безопасности информационных систем учреждения здравоохранения;
  3. на основании методики определения актуальных угроз безопасности персональных данных нормативно-методического документа ФСТЭК России от 14 февраля 2008 г., определить актуальность угроз безопасности персональных данных при их обработке в информационных системах персональных данных государственной организации здравоохранения;
  4. провести анализ соответствия состояния защищенности персональных данных, обрабатываемых в информационных системах лечебного учреждения, требованиям руководящих и нормативно-методических документов по защите данного вида информации;
  5. разработать перечень мероприятий по приведению защищенности персональных данных к требуемому нормативными документами уровню.
     

Тема: Комплексное обеспечение информационной безопасности автоматизированной банковской системы коммерческой организации.
Заказчик: выпускающая кафедра - кафедра компьютерной безопас-ности и математических методов обработки информации.
Цель: разработка методики оценки и анализа угроз ИБ центра обработки данных коммерческого банка и повышения эффективности имеющейся системы информационной безопасности автоматизированной банковской системы.
Задачи:

  1. провести анализ банковских объектов информационных ресурсов, подлежащих защите от потенциальных и имеющихся угроз;
  2. провести анализ эффективности обеспечения информационной безопасности банковских информационных ресурсов;
  3. разработать общую методику анализа и оценки угроз информационной безопасности финансово-кредитной организации;
  4. разработать методы и типовую модель системы обеспечения информационной безопасности автоматизированной банковской системы коммерческого банка.
  5. разработать перечень мероприятий по приведению защищенности банковских информационных активов к уровню, требуемому отраслевыми нормативными документами.
     

Тема: Безопасность сотовой связи на примере стандарта GSM.
Заказчик: выпускающая кафедра - кафедра компьютерной безопас-ности и математических методов обработки информации.
Цель: разработка метода приведения системы информационной безопасности внутренних сетей оператора мобильной связи общего пользования к требуемому уровню защищенности путем разработки способов изоляции отдельного участка технологической сети управления от общекорпоративной сети передачи данных.
Задачи:

  1. комплексное изучение технологий построения сетей передачи данных, предназначенных для предоставления услуг связи внешним абонентам на примере организации сетей одного из операторов сотовой связи России;
  2. осуществить поиск возможных методов повышения безопасности во внутренних сетях мобильной связи на основе используемых в данной отрасли технологий и решений;
  3. обосновать методы совершенствования защиты во внутренних сетях оператора мобильной связи с учетом стандартов, регулирующих технологию беспроводной мобильной связи.
     

Тема: Исследование эвристических подходов к обнаружению атак на телекоммуникационные сети на базе методов
интеллектуального анализа данных
Заказчик: выпускающая кафедра - кафедра компьютерной безопас-ности и математических методов обработки информации.
Цель: анализ подходов к построению системы обнаружения вторжений (IDS - Intrusion Detection Systems) на базе методов интеллектуального анализа данных и реализация эффективного метода обнаружения атак.
Задачи:

  1. классификация сетевых атак;
  2. анализ видов систем обнаружения вторжений;
  3. анализ существующих методов обнаружения сетевых угроз;
  4. рассмотрение аппарата нейронных сетей;
  5. анализ входного множества нейронной сети;
  6. исследование методов улучшения сходимости и качества градиентного обучения;
  7. исследование методов предварительной обработки данных;
  8. разработка программного обеспечения с целью выяснения степени влияния различных факторов и эвристических подходов на эффективность выполняемой нейронной сетью классификации;
  9. проведение экспериментальной проверки спроектированной системы и методик обучения;
  10. формулирование выводов и оценка полученных результатов.

Тема: Разработка программного комплекса обучения простейшим алгоритмам шифрования
Заказчик: выпускающая кафедра - кафедра компьютерной безопас-ности и математических методов обработки информации.
Цель: изучение основных моноалфавитных и полиалфавитных алгоритмов шифрования и на основе полученных знаний создание универсального программного комплекса шифрования и дешифрования с обучающими элементами.
Задачи:

  1. Изучить моноалфавитные и полиалфавитные алгоритмы шифрования.
  2. Разработать справочную систему по алгоритмам шифрования.
  3. Выделить и проанализировать возможные виды обучения.
  4. Подготовить проекты лабораторных работ для выполнения с использованием разработанного программного комплекса.

Тема:
Исследование SQL-инъекций. Возможность проведения атак.
Заказчик: выпускающая кафедра - кафедра компьютерной безопас-ности и математических методов обработки информации.
Цель: исследовать возможность проведения атак вида «SQL-инъекция» на российские интернет-сайты и сайты стран ближнего зарубежья.
Задачи:

  1. Изучить методы поиска и исследования уязвимостей на сайте.
  2. Разработать пошаговый алгоритм по поиску уязвимых сайтов, нахождению на них возможных SQL-инъекций.
  3. Составить список рекомендаций по защите веб-ресурса от атак вида SQL-инъекция.

Тема: «Шпионские программы» и методы защиты от них. Разработка Кейлоггера, с использованием Rootkit технологии
Заказчик: выпускающая кафедра - кафедра компьютерной безопас-ности и математических методов обработки информации.
Цель: изучить на практике работу клавиатурного шпиона при помощи реализации данного вида программы-шпиона и встраивания в нее Rootkit-технологии, проанализировать реакцию антивирусного программного обеспечения на данный вид угрозы.
Задачи:

  1. Изучить разновидности шпионского программного обеспечения, методы борьбы с ними.
  2. Изучить технологию Rootkit, ее применение к программам-шпионам и в том числе к кейлоггерам.
  3. Разработать учебный пример программы клавиатурного шпиона с использование Root-Kit технологии.
  4. Проанализировать реакцию наиболее распространенных антивирусных программ на действия программы.

Тема: Исследование методов шифрования в СУБД MS SQL Server.Программная реализация криптографического алгоритма для шифрования данных в СУБД MS SQL Server.
Заказчик: выпускающая кафедра - кафедра компьютерной безопас-ности и математических методов обработки информации.
Цель: исследование основных методов шифрования в СУБД MS SQL Server и программная реализация отечественного криптографического алгоритма для шифрования данных в СУБД MS SQL Server.
Задачи:

  1. Изучить встроенные средства шифрования в СУБД MS SQL Server.
  2. Изучть принципы рабоы DDL-триггеров.
  3. Разработать пакет шифрования для криптографического алгоритма ГОСТ 28147-89.
  4. Провести тестирование пакета на различных объемах данных.