double arrow

Цель контрольной работы: 

1. Текущий контроль знаний по изученному теоретическому материалу.

2. Формирование умений и навыков определения угроз и защищённости объектов информации.

Порядок выполнения контрольной работы:

1. Ознакомиться с теоретическим материалом.

2. Выбрать правильный вариант ответа в тестовом задании.

3.  Для выбранного определенного объекта защиты информации (номер варианта соответствует номеру студента по списку) необходимо описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:

- виды угроз;

- характер происхождения угроз;

- классы каналов несанкционированного получения информации;

- источники появления угроз;

- причины нарушения целостности информации;

4. Оформить ответы согласно требованиям данных методических указаний.

5. Сдать преподавателю контрольную работу на проверку.

Исходные данные (задание):

Наименование объекта защиты информации:

1) Одиночно стоящий компьютер в бухгалтерии.

2) Сервер в бухгалтерии.

3) Почтовый сервер.

4) Веб-сервер.

5) Компьютерная сеть материальной группы.

6) Одноранговая локальная сеть без выхода в Интернет.

7) Одноранговая локальная сеть с выходом в Интернет.

8) Сеть с выделенным сервером без выхода в Интернет.

9) Сеть с выделенным сервером с выхода в Интернет.

10) Телефонная база данных (содержащая и информацию ограниченного пользования) в твердой копии и на электронных носителях.

11) Телефонная сеть.

12) Средства телекоммуникации (радиотелефоны, мобильные телефоны).

13) Банковские операции (внесение денег на счет и снятие).

14) Операции с банковскими пластиковыми карточками.

15) Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия.

16) Компьютер, хранящий конфиденциальную информацию о разработках предприятия.

17) Материалы для служебного пользования на твердых носителях и на электронных носителях в производстве.

18) Материалы для служебного пользования на твердых носителях и на электронных носителях на закрытом предприятии.

19) Материалы для служебного пользования на твердых носителях в архиве.

20) Материалы для служебного пользования на твердых носителях и на электронных носителях в налоговой инспекции.

21) Комната для переговоров по сделкам на охраняемой территории.

22) Комната для переговоров по сделкам на неохраняемой территории.

23) Сведения для средств массовой информации, цензура на различных носителях информации (твердая копия, фотографии, электронные носители и др.).

24) Судебные материалы (твердая копия и на электронных носителях).

25) Паспортный стол РОВД (твердая копия и на электронных носителях).

 

Вариант № 3 контрольной работы по уровню сложности при правильном выполнении оценивается на максимальную оценку “отлично”

Вариант № 3

ЗАДАНИЕ:

1. Ознакомиться с теоретическим материалом.

2. Проанализировать защищенности объекта защиты информации – согласно исходным данным и порядку выполнения, описанному в варианте № 2.

3. Выполнить шифрование и дешифрование текста

Цель контрольной работы: 

1. Текущий контроль знаний по изученному теоретическому материалу.

2. Формирование умений и навыков определения угроз и защищённости объектов информации.

3. Познакомиться с алгоритмами шифрования данных Диффи-Хелмана и RSA.

Порядок выполнения контрольной работы:

1. Ознакомиться с теоретическим материалом.

2. Для выбранного определенного объекта защиты информации (номер варианта соответствует номеру студента по списку) необходимо описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:

- виды угроз;

- характер происхождения угроз;

- классы каналов несанкционированного получения информации;

- источники появления угроз;

- причины нарушения целостности информации;

 

3.  Шифрование и дешифрование текста

 3.1    Познакомиться с алгоритмами шифрования Диффи-Хелмана и RSA.

 3.2 Используя алгоритм Диффи-Хелмана сгенерируйте ключ для симметричного алгоритма криптографии.

3.3    Сгенерировать открытый и закрытый ключи для алгоритма RSA.

   Таблица простых чисел в интервале [1; 200] приведена в таблице 3.1. 

3.4   Выбрать последовательность цифр для шифрования (из столбца чисел таблицы 3.2, определяемого по последней цифре номера варианта).

3.5   Произвести дешифрование сообщения, используя закрытый ключ.

 

 

Некоторые простейшие ключи для алгоритма RSA представлены в таблице 3.3.

Таблица 3.1

Таблица простых чисел от 1 до 200

1 2 3 5 7 11 13 17 19 23
29 31 37 41 43 47 53 59 61 67
71 73 79 83 89 97 101 103 107 109
113 127 131 137 139 149 151 157 163 167
173 179 181 191 193 197 199      

Таблица 3.2

 

Последовательность цифр для шифрования

Варианты заданий (последняя цифра номера варианта)

1 2 3 4 5 6 7 8 9 0
478 956 598 274 854 973 972 856 726 593 648 937 275 384 765 243 475 938 815 634

Таблица 3.3

Простейшие ключи для алгоритма RSA

 

№ пп Открытый ключ Закрытый ключ № пп Открытый ключ Закрытый ключ № пп Открытый ключ Закрытый ключ
1 (35,21) (11,21) 8 (35,35) (11,35) 15 (35,221) (11,221)
2 (15,15) (7,15) 9 (77,77) (53,77) 16 (35,247) (179,247)
3 (35,119) (11,119) 10 (35,91) (35,91) 17 (35,323) (107,323)
4 (21,33) (21,33) 11 (35,161) (83,161) 18 (35,437) (215,437)
5 (15,85) (47,85) 12 (35,133) (71,133) 19 (15,391) (47,391)
6 (35,65) (11,65) 13 (77,209) (173,209) 20 (35,299) (83,299)
7 (21,55) (21,55) 14 (21,187) (61,187) 21 (15,69) (3,69)

 

 

3.6 Для численной реализации алгоритма RSA использовать                 https://web2.0 calc.com

4. Оформить ответы согласно требованиям данных методических указаний.

5. Сдать контрольную работу на проверку преподавателю.

 

 

ЛИТЕРАТУРА ДЛЯ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ И ВЫПОЛНЕНИЯ КОНТРОЛЬНОЙ РАБОТЫ:

Основная литература

1. Практическая криптография / М. Масленников.— Санкт-Петербург: БХВ-Петербург, 2015.— 465 с. Доступ по паролю из сети Интернет (чтение).— ISBN 978-5-9775-1884-0.— http://ibooks.ru/reading.php?short=1&isbn=978-5-9775-1884-0.

2. Криптография и безопасность в технологии.NET / П. Торстейнсон.— Москва: БИНОМ. Лаборатория знаний, 2015.—482 с. http://ibooks.ru/reading.php?short=1&isbn=978-5-9963-2952-6.

3. Павлов, В. Н. Информационные технологии и защита информации [Электронный ресурс]: учебно-методическое пособие по направлениям подготовки: 080200, 100100, 100700 / М-во образования и науки РФ, ФГБОУ ВПО "С.-Петерб. гос. торг.-экон. ун-т", Каф. информ. систем и информ. технологий.— Электрон. текстовые дан.— Санкт-Петербург: [б. и.], 2015. http://elib.spbstu.ru/dl/tei/public/10394.pdf.

4. Метод текстовой стеганографии, основанный на применении цепей Маркова = Method of text steganography based on Markov chains / А. Н. Шниперов, К. А. Никитина // Проблемы информационной безопасности. Компьютерные системы / Министерство образования и науки РФ; Санкт-Петербургский государственный политехнический университет. — СПб., 2016.— № 1.— С. 94-101.




Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



Сейчас читают про: