Министерство образования и науки Российской Федерации

Волжский политехнический институт (филиал) федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Волгоградский государственный технический университет»

(ВПИ (филиал) ВолгГТУ)

Инженерно-экономический факультет

 

Информатика и технология программирования

 
Факультет «_________________________________________________________»

Кафедра «___________________________________________________________»

КОНТРОЛЬНАЯ РАБОТА

Методы и средства защиты компьютерной информации

 

по дисциплине «_____________________________________________________»

Изучение и практическая реализация современных методик защиты компьютерной информации

 
 

на тему______________________________________________________________

____________________________________________________________________

____________________________________________________________________

____________________________________________________________________

Сергей Петрович Иванов

 

Студент_____________________________________________________________

ВВТ-306

 
(имя, отчество, фамилия)

Группа________________________

Оценка ________________________

(в баллах )

доц.,

 

Проверил ________________________ _____________________

(подпись и дата подписания) (долж., инициалы и фамилия)

НЕ нашли? Не то? Что вы ищете?

 

Нормоконтролер ______________________________ _____________________________

(подпись, дата подписания) (инициалы и фамилия)

Волжский, 2013 г.


1. Теоретические основы.

В объеме 4-6 страниц дается обзор методов, алгоритмов, математических моделей, практических инструментов (библиотек функций или классов, протоколов, фрагментов программного кода), пригодных для решения поставленной в теме контрольной работы задачи. Необходимо дать их сравнительный анализ, подчеркнув достоинства и недостатки применения в тех или иных случаях, указать возможные пределы использования на практике.

2. Постановка задачи для практической реализации

Обязательная часть контрольной работы – программная реализация одного из рассмотренных в предыдущей главе метода обеспечения безопасности. Во второй главе необходимо определить, какая именно задача будет решаться, выполняемые ею функции, ограничения на входные и выходные данные, форматы хранения и представления входных и выходных данных. Например, если тема семестровой «Исследование методов стеганографии (контейнер графика)», то постановка задачи может быть следующей:

Разработать оконное Windows-приложение для стеганографического скрытия и детектирования текста в графическом контейнере формата bmp методом замены младших незначащих бит. При встраивании данных скрываемый текст (в кодировке ASCII) и графический контейнер (в формате bmp) должны извлекаться из файлов на диске по выбору пользователя. Перед встраиванием пользователю предоставляется возможность задания параметров встраивания: количество заменяемых бит контейнера, схему выбора изменяемых точек изображения. При старте встраивания программа должна оценить допустимость скрытия выбранных данных в контейнере при заданных параметрах. Если встраивание допустимо – программа должна формировать новый графический файл с встроенным текстом. При этом программа должна позволять просмотреть контейнер до и после встраивания для визуальной оценки скрытности встраивания. Если встраивание недопустимо – программа должна выводить соответствующее сообщение. Вместе с текстом программа должна встраивать в контейнер специальную метку, по которой можно определить наличие встроенного текста при детектировании.

В режиме детектирования программа должна предоставлять пользователю возможность выбрать файл с контейнером на диске, выбрать параметры детектирования (аналогичные параметрам встраивания) и запустить процедуру обнаружения встроенного текста. Если в контейнере найдена метка – программа должна сохранять детектированный текст в файл. Если метка не найдена – программа должна выводить сообщение об отсутствии в выбранном контейнере скрытого текста.

Текст постановки задачи необходимо утвердить у преподавателя и лишь затем приступать к ее практической реализации.

3. Листинг разработанной программы.

В третьей главе необходимо обосновать выбранное средство разработки программы и привести листинг программы с комментариями, а также результаты работы программы. Работающую программу необходимо продемонстрировать преподавателю лично.

4. Список использованных при выполнении работы литературных источников.

Должен содержать не менее 5 источников, среди которых допускаются книги, статьи в научных и технических журналах, ссылки на ресурсы интернет. Дата публикации источника должна быть не более 5 лет от момента сдачи работы.