
- •1. Цели и задачи дисциплины
- •График выполнения и содержание лабораторных работ
- •Лабораторные работы лабораторная работа №1 Тема: Криптографическая защита информации (2/4ч)
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть
- •Криптографическая защита информации
- •2. Криптографическое преобразование информации
- •3. Криптография
- •4. Криптографические средства защиты
- •5. Квантовая криптография
- •6. Средство криптографической защиты информации
- •Наиболее известные криптосистемы
- •1. Классификация криптосистемы
- •2. Практическое применение стандартов
- •2.3. Системы потокового шифрования
- •2.4. Гост 28147-89 - отечественный стандарт шифрования данных
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №2
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Шифрование
- •Кодирование и шифрование
- •Алгоритмы шифрования
- •Шифр простой подстановки
- •Шифры перестановки
- •Шифрующие таблицы
- •4. Система шифрования Вижинера
- •5. Одноразовая система шифрования
- •6. Методы шифрования с симметричным ключом Методы замены
- •Зашифрование
- •Расшифрование
- •Методы перестановки
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №3 Тема: Методы антивирусной защиты информации. Основные классы антивирусных программ.
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные классы антивирусных программ
- •Требования к антивирусной защите Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Общая структура антивирусной защиты
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Установка седьмой версии"Антивируса Касперского"
- •Дополнительные информационные ресурсы:
- •Лабораторная работа №4 Тема: Проблемы защиты информации в Интернет. Работа по защите информации в Internet.
- •II. Теоретическая часть Защита информации в Интернет
- •1. Проблемы защиты информации
- •2. Информационная безопасность в Intranet
- •Процедурные меры
- •Управление доступом путем фильтрации информации
- •III . Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №5 Тема: Информационное право. Работа с фз «Об информации, информатизации и защите информации».
- •II. Теоретическая часть Информационное право
- •1. Самостоятельный предмет правового регулирования;
- •2. Методы информационного права;
- •Предмет информационного права
- •Методы информационного права
- •Федеральный закон "Об информации, информатизации и защите информации"
- •1. Общие положения
- •2. Информационные ресурсы
- •3. Пользование информационными ресурсами
- •4. Информатизация, информационные системы, технологии и средства их обеспечения
- •5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №6
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные положения законодательства Российской Федерации в области интеллектуальной собственности Новое законодательство в области интеллектуальной собственности
- •Понятие права интеллектуальной собственности
- •Нарушение прав интеллектуальной собственности
- •Территория и сроки действия прав на интеллектуальную собственность
- •Объекты интеллектуальной собственности
- •Правовая охрана объектов интеллектуальной собственности
- •Авторское вознаграждение за использование объектов интеллектуальной собственности
- •Основные нормативные акты, регламентирующие правоотношения в области интеллектуальной деятельности
- •Нормативные акты Минобразования рф, регламентирующие деятельность в области интеллектуальной собственности
- •Работа с фз «Об авторском праве и смежных правах»
- •Патентное право
- •Патентообладатели
- •Патентное ведомство
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №7
- •II. Теоретическая часть
- •Глава 1. Общие положения
- •Глава 2. Авторские права
- •Глава 3. Использование программ для эвм и баз данных
- •Глава 4. Защита прав
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №8
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Применение ис
- •Правовое регулирование в области топологии интегральных микросхем
- •Фз «о правовой охране топологий интегральных микросхем»
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Литература
- •Приложения
- •Тесты Вариант 1
- •Вариант 2
- •Вариант 3
- •Ключи верных ответов:
IV. Задания:
Задание 1.
Ответьте на вопросы:
1. Что такое кодирование? Для чего используется кодирование на практике?
2. Перечислите способы уплотнения текста.
3. По каким критериям оценивают надежность защиты информации?
4. Раскройте суть кодирования двоичным кодом.
5. Перечислите способы защиты информации.
6. Раскройте суть методов перестановки. Какие недостатки имеют методы перестановки?
7. Приведите формулу шифра Вижинера.
8. Чем отличается алгоритм полиалфавитной замены с использованием таблицы (матрицы) Вижинера от шифрования по системе Вижинера?
9. Через сколько бит кодируются положительные числа, меньшие 60?
10 . Сколько дополнительных бит нужно для кодирования, если к исходным числам добавить числа 60, 61, 62, 63.
11. В теории кодирования бит что означает?
12. Где хранятся ключи шифрования? Какие ключи шифрования бывают?
13. Что понимается под шифром?
14. Шифрование с помощью маршрутов Гамильтона надежнее, чем система шифрования Вижинера?
Задание 2.
Расшифруйте сообщение с помощью таблицы Вижинера:
Ключ П И Р О К Р А Б О Т А
Шифртекст Ю Ш Ш Т Э Ч А Г А В А
Ключ D A T E W H I L E
Шифртекст W I F I I V V P C
Задание 3.
Зашифровать сообщение с помощью таблицы Вижинера:
Вариант 1. Исходный текст АНТИВИРУСНАЯ_ПРОГРАММА
Ключ ИТ
Вариант 2. Исходный текст ФИЛЬТРАЦИЯ_ИНФОРМАЦИИ
Ключ КОД
Вариант 3. Исходный текст ИНФОРМАЦИОННОЕ_ОБЕСПЕЧЕНИЕ
Ключ КРИПТОСИСТЕМА
Вариант 4. Исходный текст АНТИОТЛАДКА_АНТИДАМП
Ключ МЕТОД
Вариант 5. Исходный текст КРИПТОГРАФИЧЕСКАЯ_ЗАЩИТА
Ключ КЛОН
Вариант 6. Исходный текст ПОТОКОВОЕ_ШИФРОВАНИЕ
Ключ ВИРУС
Вариант 7. Исходный текст СИСТЕМА_ВИЖИНЕРА
Ключ ВАЗА
Вариант 8. Исходный текст МЕТОДЫ_ОБНАРУЖЕНИЯ
Ключ КОСМОС
Вариант 9. Исходный текст ПРОЦЕДУРНЫЕ_МЕРЫ
Ключ БАНК
Вариант 10. Исходный текст ФАЙЛОВАЯ_ЗАЩИТА
Ключ ТОПОР
Вариант 11. Исходный текст АППАРАТНЫЕ_КЛЮЧИ
Ключ БЛОК
Задание 4.
Расшифровать сообщение с помощью таблицы Вижинера:
Вариант 1. Шифртекст ИЯ ЬЬ КЬ ШЕ ЩЯ ИС ЗБ ША ЛВ ИЮ ФТ
Ключ ИТ
Вариант 2. Шифртекст ЮЦП ДАФ КДМ ИНМ ЧВТ ЬЬД АЦМ
Ключ КОД
Вариант 3. Шифртекст ТЭЪЭВЬСЮЩАТЩО ППЦРЧЯАНИЧТФЕ
Ключ КРИПТОСИСТЕМА
Вариант 4. Шифртекст МТДЦТ ЮРТТО НДТЫЦ ФЙТЬУ
Ключ МЕТОД
Вариант 5. Шифртекст ФЫЦЪ ЪЩСЭ КЯЦД ПЪШН ИКХН ГУАН
Ключ КЛОН
Вариант 6. Шифртекст СЦВБЫ РКЮШР ЬРДГЯ ДИЭЫЦ
Ключ ВИРУС
Вариант 7. Шифртекст УИШТ ЗМЗЯ ДИНИ ПЕЧА
Ключ ВАЗА
Вариант 8. Шифртекст ЦУГЬТМ ИЪТЩОБ ЭФЦЩЦР
Ключ КОСМОС
Вариант 9. Шифртекст РРЫА ЖДАЬ ОЫТЙ НЕЭЕ
Ключ БАНК
Вариант 10. Шифртекст ЖОШЩЮ ФООНЧ ТЗЧАР
Ключ ТОПОР
Вариант 11. Шифртекст БЬЭК СЛАЧ ЪРНФ МЙЕТ
Ключ БЛОК
Задание 5.
Зашифровать сообщение с помощью маршрутов Гамильтона:
Вариант 1. Исходный текст То = <ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА>
К=<1, 2, 1>, L=3.
Вариант 2. Исходный текст То = <ФИЛЬТРАЦИЯ_ИНФОРМАЦИИ>
К=<2, 2, 1>, L=4.
Вариант 3. Исходный текст То = <ИНФОРМАЦИОННОЕ_ОБЕСПЕЧЕНИЕ>
К=<1, 2, 1>, L=5.
Вариант 4. Исходный текст То = <АНТИОТЛАДКА_АНТИДАМП>
К=<1, 2, 2>, L=4.
Вариант 5. Исходный текст То = <КРИПТОГРАФИЧЕСКАЯ_ЗАЩИТА>
К=<1, 1, 2>, L=6.
Вариант 6. Исходный текст То = <ПОТОКОВОЕ_ШИФРОВАНИЕ>
К=<1, 2, 1>, L=4.
Вариант 7. Исходный текст То = <СИСТЕМА_ВИЖИНЕРА>
К=<1, 1, 1>, L=3.
Вариант 8. Исходный текст То = <МЕТОДЫ_ОБНАРУЖЕНИЯ>
К=<1, 2, 1>, L=5.
Вариант 9. Исходный текст То = <ПРОЦЕДУРНЫЕ_МЕРЫ>
К=<2, 2, 1>, L=3.
Вариант 10. Исходный текст То = <ФАЙЛОВАЯ_ЗАЩИТА>
К=<1, 1, 2>, L=4.
Вариант 11. Исходный текст То = <АППАРАТНЫЕ_КЛЮЧИ>
К=<1, 2, 2>, L=3.
Вариант 12. Исходный текст То = <АНТИВИРУСНАЯ_ПРОГРАММА>
К=<1, 2, 1>, L=5.
Задание 6.
Расшифровать сообщение с помощью маршрутов Гамильтона:
Вариант 1. Шифртекст Т1 = <ИНФОР МАТИЗ АЦИЯ_ ОБЩЕС ТВА**>
К=<1, 2, 1>, L=5
Вариант 2. Шифртекст Т1 = < ЮЦП ДАФ КДМ ИНМ ЧВТ ЬЬД АЦМ>
К=<1, 2, 2>, L=3
Вариант 3. Шифртекст Т1 = <ТЭЪЭВЬСЮЩАТЩО ППЦРЧЯАНИЧТФЕ>
К=<2, 2, 1,1>, L=13
Вариант 4. Шифртекст Т1 = <МТДЦТ ЮРТТО НДТЫЦ ФЙТЬУ>
К=<1, 2, 1>, L=5
Вариант 5. Шифртекст Т1 = <ФЫЦЪ ЪЩСЭ КЯЦД ПЪШН ИКХН ГУАН>
К=<1, 1, 2>, L=4
Вариант 6. Шифртекст Т1 = <СЦВБЫ РКЮШР ЬРДГЯ ДИЭЫЦ>
К=<1, 2, 1>, L=5
Вариант 7. Шифртекст Т1 = <УИШТ ЗМЗЯ ДИНИ ПЕЧА>
К=<1, 2>, L=4
Вариант 8. Шифртекст Т1 = <ЦУГЬТМ ИЪТЩОБ ЭФЦЩЦР>
К=<2, 1, 1>, L=6
Вариант 9. Шифртекст Т1 = <РРЫА ЖДАЬ ОЫТЙ НЕЭЕ>
К=<1, 1, 1>, L=4
Вариант 10. Шифртекст Т1 = <ЖОШЩЮ ФООНЧ ТЗЧАР>
К=<2, 2, 1>, L=5
Вариант 11. Шифртекст Т1 = <БЬЭК СЛАЧ ЪРНФ МЙЕТ>
К=<2, 2>, L=4
Задание 7.
Зашифровать исходный текст по алгоритму моноалфавитной замены:
Вариант 1. Исходный текст Т0 = < ИНФОРМАЦИОННАЯ_ БЕЗОПАСНОСТЬ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = < Щ А В Д Ы Ф К С Е Ь Я П И_ Ж М О Р Ц Г Н Л Т Э Ч Х З Ъ Ш Б У Ю > ;
R=32; K1=5; K2=10; b=5.
Вариант 2. Исходный текст То = <ФИЛЬТРАЦИЯ_ИНФОРМАЦИИ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = < С Е Ь Я П И_ Ж Щ А В Д Ы Ф К М О Р Ц Г Х З Ъ Н Л Т Э Ч Ш Б У Ю > ;
R=32; K1=4; K2=14; b=6.
Вариант 3. Исходный текст То = <ИНФОРМАЦИОННОЕ_ОБЕСПЕЧЕНИЕ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = < Ф К С Е Ь Щ А В Д Ы Я П И_ Г Н Л Т Э Ч Ж М О Р Ц Х З Ъ Ш Б У Ю > ;
R=32; K1=5; K2=15; b=4.
Вариант 4. Исходный текст То = <АНТИОТЛАДКА_АНТИДАМП>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = < Е Ь Я П И_ Ж М О Щ А Р Ц Г Н Л Т Э Б У Ю Ч В Д Ы Ф К С Х З Ъ Ш > ;
R=32; K1=3; K2=10; b=5.
Вариант 5. Исходный текст То = <КРИПТОГРАФИЧЕСКАЯ_ЗАЩИТА>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = < Д Ы Ф К Щ А В С Е _ Ж М О Р Ь Я П И Ц Г Н Л Ш Б У Т Э Ч Х З Ъ Ю > ;
R=32; K1=4; K2=13; b=3.
Вариант 6. Исходный текст То = <ПОТОКОВОЕ_ШИФРОВАНИЕ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = < Е Ь Я П И_ Ж М Щ А В Д Ы Ф К С О Р Х З Ъ Ю Ш Б Ц Г Н Л Т Э Ч У > ;
R=32; K1=6; K2=14; b=7.
Вариант 7. Исходный текст То = <СИСТЕМА_ВИЖИНЕРА>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = < Ы Ф К С Е Щ А В Д Ь Я П Ц Г Н Ж М О Р Ч Х З Ъ Ш Б У Л Т Э И_ Ю > ;
R=32; K1=3; K2=15; b=5.
Вариант 8. Исходный текст То = <МЕТОДЫ_ОБНАРУЖЕНИЯ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = С Е Ь Я П И_ Ж М < Щ А В Д Ы Ф К Т Э Ч У Ю Х З Ъ Ш О Р Ц Г Н Л Б > ;
R=32; K1=6; K2=17; b=4.
Вариант 9. Исходный текст То = <ПРОЦЕДУРНЫЕ_МЕРЫ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = < В Д Ы Ф К Щ А С Е М О Р Ц Г Н Л Ь Я П И_ Ж Ш Б У Т Э Ч Х З Ъ Ю > ;
R=32; K1=5; K2=15; b=3.
Вариант 10. Исходный текст То = <ФАЙЛОВАЯ_ЗАЩИТА>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = < К С Е Ь Я П Щ А _ Ж М О Р Ц Г Н Л Т В Д Ы Ф И Э Б У Ч Х З Ъ Ш Ю > ;
R=32; K1=6; K2=19; b=5.
Вариант 11. Исходный текст То = <АППАРАТНЫЕ_КЛЮЧИ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = < В Щ А С Е Ь Я Д Ы Ф К П И_ Ж Н Б У Л Т Э М О Ч Х З Ъ Ш Р Ц Г Ю > ;
R=32; K1=5; K2=16; b=6.
Вариант 12. Исходный текст То = <АНТИВИРУСНАЯ_ПРОГРАММА>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = < Ж М О Р Щ К С Е Ь Я А В Д Ы Ф П И_ Т Э Ч Ш Б У Х З Ц Г Н Л Ъ Ю > ;
R=32; K1=5; K2=10; b=7.
Вариант 13. Исходный текст То = <ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = < Щ Ф К С Е А В Д Ы Ь М О Я П И_ Ж Р Ц Э Л Т Ш Б У Ч Х З Ъ Г Н Ю > ;
R=32; K1=4; K2=14; b=8.
Задание 8.
Зашифровать сообщение методом шифрования, называемым одиночной перестановкой по ключу:
Вариант 1. Исходный текст МОСКВА СЛЕЗАМ НЕ ВЕРИТ
Ключ КРЕМЛЬ
Вариант 2. Исходный текст ЛИК ЦАРИЦЫ НЕБЕСНОЙ
Ключ КОСМОС
Вариант 3. Исходный текст ЗАШИФРОВАННАЯ ВОЙНА
Ключ ВИРУС
Вариант 4. Исходный текст АЛМАЗНАЯ РОССЫПЬ СЕВЕРНОГО КРАЯ
Ключ АНТАРКТИДА
Вариант 5. Исходный текст ВОЗВРАЩЕНИЕ С ОРБИТЫ
Ключ БЕЛЯЕВ
Вариант 6. Исходный текст ВОЛШЕБНИКИ ИЗ ВЭЙВЕРЛИ ПЛЭЙС
Ключ КРАСОТА
Вариант 7. Исходный текст ОХОТНИКИ ЗА ПРИВИДЕНИЯМИ
Ключ ТУРИСТ
Вариант 8. Исходный текст ЛИЗУН И НАСТОЯЩИЕ ОХОТНИКИ ЗА ПРИВИДЕНИЯМИ
Ключ КОРОЛЕВА
Вариант 9. Исходный текст МОЯ ПРЕКРАСНАЯ НЯНЯ
Ключ КОМПАС
Вариант 10. Исходный текст ДЕТИ КАПИТАНА ГРАНТА
Ключ ОСТРОВ
Вариант 11. Исходный текст ПОТЕРЯННАЯ АРМИЯ НАПОЛЕОНА
Ключ СУВОРОВ