
4 Вариант
Соблюдение требований принципа обоснованности защиты информации
принцип обоснованности защиты информации - заключается в установлении целесообразности засекречивания и защиты той или другой информации с точки зрения экономических и иных последствий такой защиты. Это позволяет расходовать средства на защиту только той информации, утрата или утечка которой может нанести действительный ущерб ее владельцу;
Основы избирательной политики безопасности
Основой избирательной политики безопасности является избирательное управление доступом, которое подразумевает, что: - все субъекты и объекты системы должны быть идентифицированы; - права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).
Задача. Зашифруйте слово КРИПТОГРАФИЯ применив шифр Цезаря.
Сообщение: Криптография
Ключ: 3
Шифровка: Нултхсёугчлв
5 Вариант
Соблюдение требований принципа персональной ответственности за защиту информации
принцип персональной ответственности за защиту информации заключается в том, что каждый сотрудник предприятия персонально отвечает за сохранность и неразглашение вверенной ему защищаемой информации, а за утрату или распространение такой информации несет уголовную, административную или иную ответственность;
Основа полномочной политики безопасности
Основу полномочной политики безопасности составляет полномочное управление доступом, которое подразумевает, что: - все субъекты и объекты системы должны быть однозначно идентифицированы; - каждому объекту системы присвоена метка критичности, определяющая ценность содержащей в нем информации; - каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.
Задача. Зашифруйте слово КРИПТОГРАФИЯ применив шифр Гронсфельда.
Сообщение: Криптография
Ключ: 240240240240
Шифровка: мфисцоефацмя
6 Вариант
Соблюдение требований принципов непрерывности и активности
принцип непрерывности - защита информации происходит на регулярной основе (постоянно);
принцип активности - меры противодействия угрозам осуществляются на основе взаимодействия и скоординированности усилий всех подразделений и служб предприятия, отдельных лиц, а также установления необходимых контактов с внешними организациями, способными оказать комплексной защите информации необходимое содействие в обеспечении безопасности предприятия.
Основные требования, предъявляемые к комплексной системе защиты информации
Она должна быть: - привязана к целям и задачам защиты информации на конкретном предприятии; - целостность : содержать все составляющие, иметь структурные связи между компонентами, обеспечивающие ее согласованное функционирование; - всеохватывающей, учитывающей все объекты и составляющие их компоненты защиты, все обстоятельства и факторы, влияющие на безопасность информации, и все виды, методы и средства защиты; - достаточной для решения поставленных задач и надежной во всех элементах защиты, т.е. базироваться на принципе гарантированного результата; - должна быть « вмонтированной» в технологические схемы сбора, хранения, обработки, передачи и использования информации; - компонентно, логически, технологически и экономически обоснованной; - реализуемой, обеспеченной всеми необходимыми ресурсами; - простой и удобной в эксплуатации и управлении, а также в использовании законными потребителями; - непрерывной;
- гибкой, способной к целенаправленному приспособлению при изменении компонентов ее составных частей, технологии обработки информации, условий защиты. Задача. Зашифруйте слово КРИПТОГРАФИЯ применив таблицу Виженера (лозунг ключ).
Открытый текст |
КРИПТОГРАФИЯ |
Ключ |
СКРИПТОГРАФИ |
Шифр текст |
ЫЬШЧБАСУРФРЗ |