Labunsky
@Labunsky
Я есть на хабре

Тема для курсовой работы в сфере информационной безопасности?

День добрый
Для курсовой работы потребовалось придумать тему с четким практическим применением в сфере информационной безопасности. Поначалу грешил на стеганографию, но в ней, по большей части, все уже давно придумано и клевать нечего.
В связи с этим вопрос: какие актуальные направления в данной сфере можно выбрать для курсовой работы?
  • Вопрос задан
  • 4455 просмотров
Пригласить эксперта
Ответы на вопрос 6
@vilgeforce
Раздолбай и программист
Факторизация в целых. Потом на диплом пойдет, на докторские-кандидатские, на прочие престижные звания и премии. Только не получится ничего :-)
Ответ написан
Комментировать
@dmitryKovalskiy
программист средней руки
Кол-во, примеры и возможные последствия уязвимостей официального сайта института/факультета
Ответ написан
max-kuznetsov
@max-kuznetsov
Главный IT-архитектор
Перспективное направление сейчас - PKI. Инфраструктура закрытых ключей сейчас проникает и в государственные конторы, и в средний бизнес. В крупном бизнесе без неё уже никак.
Берёте некоторую фирму (хорошо, если она реальная) и прорабатываете тему PKI для неё. Практичнее некуда. И перспектива есть. Если всё толком сделать, работа будет для Вас хорошей рекомендацией при трудоустройстве.
Но имейте в виду, что работа эта серьёзная, попотеть придётся.
Ответ написан
Комментировать
faserschreiber
@faserschreiber
Android, немножко Flutter
Эх-эх-эх. С чего начать-то?

Какой у Вас уровень знаний? Какой должен быть результат курсовой? Компьютерная программа (web-сервис) делающая какие-нибудь штуки, хоть как-то связанные с ИБ?

Первое, что приходит в голову: электронная подпись - сейчас повсюду. Все существующие решения, особенно в части юзабилити, соответствуют естественной кривизне рук отечественных "программеров" (в самом плохом смысле).
Начните с простого. Возьмите openssl, слепите пару сертификатов X509 отправитель-получатель (Алиса-Боб ;). Подпишите doc-файл. Проверьте валидность подписи. Зашифруйте файл. Расшифруйте. Попробуйте разные атаки на подписанный и на зашифрованный файлы. В результате получите простую систему электронного документооборота.

ps: Если заработает - нагнёте КриптоПро-шников с их кривущей OfficeSignature, запилите сертификат ФСБ - и вперёд к зелёным лугам госконтрактов :)))
Ответ написан
Комментировать
gospodinmir
@gospodinmir
Security analyst
С практическим применением и интересную тему можно взять, используя, например, Raspberry Pi.

"Это простенький одноплатный компьютер, выпущенный компанией Raspberry Pi Foundation. Микросхема выполнена на базе процессора ARM 11 с тактовой частотой 700 MГц и по размеру сопоставима с банковской пластиковой карточкой. Одно из достоинств этого «компьютера» — он идет без корпуса, просто в виде микросхемы, и это позволяет замаскировать его практически подо что угодно. На плате располагаются порты ввода/вывода, два разъема USB 2.0, отсек для карт памяти SD/MMC/SDIO, Ethernet-контроллер, композитный и HDMI-видеовыходы. Как видишь, идеальный вариант для создания своего бюджетного drop-box’а. Вообще, такой девайс с хорошим процессором, небольшим энергопотреблением, возможностью подключения Wi-Fi-адаптера по USB и Linux’ом на борту грех не использовать для скрытой установки. В качестве ОС можно использовать любой Linux-дистрибутив — Debian, Fedora, Ubuntu, но лучше специализированный дистрибутивPwnPi, выпущенный умельцами специально для установки на Raspberry Pi. Он уже содержит в себе весь необходимый хакерский инструментарий. К тому же умельцы охотно делятся своим опытом установки на него скрытого сервера в анонимной сети I2P, установки Metasploit, создания аппаратного снифера и многого другого." (с) ][.
Ответ написан
Комментировать
@dero2084
Discovering new
Инструмент для класификации информации и ее маркировки.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы