Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задания / 2 семестр / Защита информации / методические указания.doc
Скачиваний:
87
Добавлен:
20.04.2015
Размер:
480.77 Кб
Скачать

Задание на контрольную работу и методические указания к ее выполнению

Контрольная работа состоит из двух теоретических вопросов и одной задачи. Номер варианта определяется по двум последним цифрам шифра. Если номер шифра меньше 20 то выполняется соответствующий вариант. Если номер шифра больше или равен 20, то берется остаток от деления на 20. Например, для шифра 719 выполняется вариант №19, для шифра 733 выполняется вариант №13.

I Теоретическая часть

Задание 1

  1. Классификация угроз информационной безопасности

  2. Каналы утечки информации

  3. Организационно-правовые методы и средства обеспечения информационной безопасности

  4. Инженерно-технические методы и средства обеспечения информационной безопасности

  5. Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

  6. Основные этапы развития криптологии

  7. Общая характеристика симметричных криптосистем шифрования

  8. Общая характеристика асимметричных криптосистем шифрования

  9. Основные симметричные криптографические методы шифрования; их краткая характеристика

  10. Общая характеристика алгоритма шифрования DES

  11. Основные режимы работы алгоритма DES

  12. Общая характеристика алгоритма шифрования ГОСТ 28174-89

  13. Стандарт шифрования AES

  14. Алгоритм RSA

  15. Понятие хеш-функции и ее свойства

  16. Понятие электронной цифровой подписи и ее функции

  17. Электронная цифровая подпись. Процедуры формирования и проверки цифровой подписи

  18. Международные стандарты информационной безопасности

  19. Стандарты информационной безопасности в Интернете

  20. Отечественные стандарты безопасности информационных технологий

Задание 2

  1. Межсетевые экраны прикладного уровня (прокси-экраны)

  2. Межсетевые экраны с пакетной фильтрацией

  3. Общие сведения о компьютерных вирусах; история их возникновения

  4. Классификация компьютерных вирусов

  5. Жизненный цикл вирусов

  6. Файловые вирусы

  7. Загрузочные вирусы

  8. Макровирусы

  9. Сетевые вирусы

  10. Резидентные вирусы

  11. Стелс-вирусы

  12. Полиморфные вирусы

  13. Виды антивирусных программ

  14. Программы-фаги

  15. Программы-ревизоры

  16. Программы-мониторы

  17. Программы-вакцины

  18. Логические бомбы

  19. Троянские кони

  20. Черви

II Практическая часть

Контрольное задание включает в себя алгоритм асимметричного шифрования – дешифрования. В соответствии с заданием необходимо зашифровать информацию по методу RSA для последующей передачи. Вариант задания выбирается по двум последним цифрам шифра. Например, для шифра 749 выполняются условия задания 49-го варианта (шифруемое слово – визига, параметры шифрования p=13, q=17). На практике эти числа очень большие. Исходные данные для расчета приведены в таблице 1.

Таблица 1.

Последняя цифра шифра

Шифруемое слово

0

1

2

3

4

5

6

7

8

9

заказ

казак

жаба

забава

база

загадка

багаж

бивак

кабак

визига

Предпоследняя цифра шифра

Параметры шифрования

0

1

2

3

4

5

6

7

8

9

7

5

3

11

13

3

5

7

11

5

17

7

11

13

17

7

11

13

17

13

В качестве примера рассмотрим процесс шифрования слова БЕГ. Выбираем два произвольных простых числа p=3 и q=11.

Определяем их произведение и функцию Эйлера по формуле .

Выбираем значение секретного ключа с учетом условий:

, .

Вычисляем значение открытого ключа из условия:

и

, откуда следует, что

Представим шифруемое слово БЕГ в виде последовательности чисел 264, в соответствии с таблицей 2.

Буквы алфавита

А

Б

В

Г

Д

Е

Ж

З

И

К

Номер буквы

0

1

2

3

4

5

6

7

8

9

Отправитель перед отправкой сообщения выполняет следующие действия:

  1. Разбивает исходный текст на блоки

().

  1. Шифрует текст, представленный в виде последовательности чисел, используя открытый ключ (), в соответствии с формулой .

Полученную криптограмму (29, 30, 16) отправляют адресату. Получатель расшифровывает криптограмму с помощью секретного ключа d по формуле:

.

Таким образом, восстановлено исходное сообщение (264), т.е. слово БЕГ.

Соседние файлы в папке Защита информации