- •Федеральное агентство по образованию рф
- •Введение
- •1 Основные понятия и положения информационной безопасности
- •1.1 Основные понятия информационной безопасности
- •1.2 Понятие угрозы безопасности
- •1.3 Классификация угроз информационной безопасности
- •1.4 Каналы утечки информации
- •1.5 Методы и средства обеспечения информационной безопасности
- •2 Криптографическая защита информации
- •2.1 Основные понятия криптографии
- •2.2 Симметричные криптосистемы
- •2.3 Современные симметричные криптосистемы
- •2.3.1 Des
- •2.3.2 Гост 28147-89
- •2.3.3 Aes
- •2.4 Асимметричные криптосистемы
- •2.4.1 Rsa
- •2.4.1 Цифровая подпись
- •3 Основы межсетевых экранов
- •3. 1 Межсетевые экраны прикладного уровня
- •3.2 Межсетевые экраны с пакетной фильтрацией
- •4 Защита от компьютерных вирусов
- •4.1. Классификация вирусов
- •4.2 Программы обнаружения и защиты от вирусов
- •Лабораторная работа №1. Шифрование и дешифрование файлов при помощи простейших программ. Программа для шифровки/ дешифровки файлов Codefile
- •Самостоятельное задание.
- •Программа для шифровки/ дешифровки файлов CryptoFan 2
- •Самостоятельное задание.
- •Программа для шифровки/ дешифровки файлов dxsecure 40
- •Самостоятельное задание.
- •Программа для шифровки/ дешифровки файлов Visual aes 1.1
- •Самостоятельное задание.
- •Лабораторная работа №2. Защита информации в Microsoft Office Защита информации в ms Word
- •Самостоятельное задание.
- •Парольная фраза
- •Основные шаги
- •Генерация ключей
- •Сохранение ключей и их обмен
- •Сохранение файла на своём компьютере
- •Сохранение файла на соседнем компьютере
- •Расшифровка
- •Лабораторная работа №4. Изменение парольной фразы. Pgp диск. Удаление оригинального файла
- •Изменение парольной фразы
- •Pgp диск
- •Создание pgp диска
- •Использование установленного pgp диска
- •Задание на контрольную работу и методические указания к ее выполнению
- •I Теоретическая часть
- •II Практическая часть
- •Список литературы
Задание на контрольную работу и методические указания к ее выполнению
Контрольная работа состоит из двух теоретических вопросов и одной задачи. Номер варианта определяется по двум последним цифрам шифра. Если номер шифра меньше 20 то выполняется соответствующий вариант. Если номер шифра больше или равен 20, то берется остаток от деления на 20. Например, для шифра 719 выполняется вариант №19, для шифра 733 выполняется вариант №13.
I Теоретическая часть
Задание 1
Классификация угроз информационной безопасности
Каналы утечки информации
Организационно-правовые методы и средства обеспечения информационной безопасности
Инженерно-технические методы и средства обеспечения информационной безопасности
Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
Основные этапы развития криптологии
Общая характеристика симметричных криптосистем шифрования
Общая характеристика асимметричных криптосистем шифрования
Основные симметричные криптографические методы шифрования; их краткая характеристика
Общая характеристика алгоритма шифрования DES
Основные режимы работы алгоритма DES
Общая характеристика алгоритма шифрования ГОСТ 28174-89
Стандарт шифрования AES
Алгоритм RSA
Понятие хеш-функции и ее свойства
Понятие электронной цифровой подписи и ее функции
Электронная цифровая подпись. Процедуры формирования и проверки цифровой подписи
Международные стандарты информационной безопасности
Стандарты информационной безопасности в Интернете
Отечественные стандарты безопасности информационных технологий
Задание 2
Межсетевые экраны прикладного уровня (прокси-экраны)
Межсетевые экраны с пакетной фильтрацией
Общие сведения о компьютерных вирусах; история их возникновения
Классификация компьютерных вирусов
Жизненный цикл вирусов
Файловые вирусы
Загрузочные вирусы
Макровирусы
Сетевые вирусы
Резидентные вирусы
Стелс-вирусы
Полиморфные вирусы
Виды антивирусных программ
Программы-фаги
Программы-ревизоры
Программы-мониторы
Программы-вакцины
Логические бомбы
Троянские кони
Черви
II Практическая часть
Контрольное задание включает в себя алгоритм асимметричного шифрования – дешифрования. В соответствии с заданием необходимо зашифровать информацию по методу RSA для последующей передачи. Вариант задания выбирается по двум последним цифрам шифра. Например, для шифра 749 выполняются условия задания 49-го варианта (шифруемое слово – визига, параметры шифрования p=13, q=17). На практике эти числа очень большие. Исходные данные для расчета приведены в таблице 1.
Таблица 1.
|
Последняя цифра шифра | ||||||||||
|
Шифруемое слово |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
|
заказ |
казак |
жаба |
забава |
база |
загадка |
багаж |
бивак |
кабак |
визига | |
|
Предпоследняя цифра шифра | ||||||||||
|
Параметры шифрования |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
|
7 |
5 |
3 |
11 |
13 |
3 |
5 |
7 |
11 |
5 | |
|
17 |
7 |
11 |
13 |
17 |
7 |
11 |
13 |
17 |
13 | |
В качестве примера рассмотрим процесс шифрования слова БЕГ. Выбираем два произвольных простых числа p=3 и q=11.
Определяем
их произведение
и функцию Эйлера по формуле
.
Выбираем
значение секретного ключа
с
учетом условий:
,
.
Вычисляем
значение открытого ключа
из условия:
и
![]()
,
откуда
следует, что
Представим шифруемое слово БЕГ в виде последовательности чисел 264, в соответствии с таблицей 2.
|
Буквы алфавита |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
К |
|
Номер буквы |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
Отправитель перед отправкой сообщения выполняет следующие действия:
Разбивает исходный текст на блоки

(
).
Шифрует текст, представленный в виде последовательности чисел, используя открытый ключ (
),
в соответствии с формулой
.
![]()
![]()
![]()
Полученную криптограмму (29, 30, 16) отправляют адресату. Получатель расшифровывает криптограмму с помощью секретного ключа d по формуле:
.
![]()
![]()
![]()
Таким образом, восстановлено исходное сообщение (264), т.е. слово БЕГ.
