Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационные технологии ФГОС(пособие).doc
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
8.44 Mб
Скачать

Шифрование методом перестановки по вертикали и горизонтали

Перестановка, которая была в ходу во время Гражданской войны в США: исходная фраза пишется в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки незначащими буквами).

П

У

С

Т

Ь

Б

У

Д

Е

Т

Т

А

К

К

А

К

М

Ы

Х

О

Т

Е

Л

И

К

Л

М

Н

О

П

После этого вертикальные столбцы по порядку записываются в строку с разбивкой на пятерки букв:

ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП

Другой вариант этого шифра: сначала исходную фразу записать в столбики:

П

С

Ь

У

Е

Т

К

А

М

Х

Т

Л

А

В

Д

У

Т

Б

Д

Т

А

К

К

Ы

О

Е

И

Б

Г

Е

Потом строки разбить на пятерки букв:

ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ

Защита от вирусов

Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы за­щиты информации и процесса ее обработки в вычислительных системах.

Выделяют три уровня защиты от компьютерных вирусов:

• защита от проникновения в вычислительную систему вирусов известных типов;

• углубленный анализ на наличие вирусов известных и неиз­вестных типов, преодолевших первый уровень защиты;

• защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.

Поиск и обезвреживание вирусов осуществляются как автоном­ными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.

Широкое внедрение в повседневную практику компьютерных се­тей, их открытость, масштабность делают проблему защиты инфор­мации исключительно сложной. Выделяют две базовые подзадачи:

• обеспечение безопасности обработки и хранения информа­ции в каждом из компьютеров, входящих в сеть;

• защита информации, передаваемой между компьютерами сети.

Контрольные вопросы

  1. Привести примеры информационных угроз.

  2. Перечислить виды информационных угроз.

  3. Перечислить основные группы причин сбоев и отказов в работе компьютерных систем.

  4. Каковы задачи по защите от угроз каждого вида?

  5. Перечислить этапы запрещения несанкционированного доступа к ресурсам вычислительных систем.

  6. На какие группы делятся пароли?

  7. Перечислить методы реали­зации динамически изменяющихся паролей.

  8. В чём заключается криптографическая защита данных?

  9. Перечислить группы криптографии.

  10. В чём заключается метод шифрования по Вижинеру?

  11. В чём заключается метод шифрования простой перестановки?

  12. В чём заключается метод шифрования перестановки по вертикали и горизонтали?

  13. Перечислить уровня защиты от компьютерных вирусов.