Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
методичка_осн.doc
Скачиваний:
10
Добавлен:
27.04.2019
Размер:
2.94 Mб
Скачать

3.3Выполнение работы

Каждая бригада получает у преподавателя по два ключевых слова для перестановки строк и столбцов таблицы, а также сообщение, которое необходимо зашифровать. Они храняться в тайне от других бригад. Сообщения шифруются, и в виде файла с переставленными ключевыми словами передаются через преподавателя соответствующей бригаде.

Получив шифротекст в виде строки по четыре символа, бригада, применяя свою программу приступает к расшифровке сообщения. Расшифрованное сообщение с определенными ключевыми словами предъявляются преподавателю.

Примечание: эффективность работы достигается при условии хранения каждой бригадой в тайне как самого сообщения, так и ключевых слов.

3.4Содержание отчета

Отчет выполняется один на бригаду и должен включать:

  1. Наименование и цель работы.

  2. Краткие теоретические сведения.

  3. Описание программы.

  4. Блок схема алгоритма.

  5. Текст программы.

  6. Контрольный пример.

  7. Выводы.

Примечание: Программа должна иметь дружественный интерфейс, предусматривающий объединение всех лабораторных работ.

3.5Контрольные вопросы

  1. Дать определение понятий “криптология”, “криптография”, “криптоанализ”.

  2. Что такое “шифр”, “ключ” , “конфиденциальность”, “аутентичность”.

  3. Прицип шифрования по шифрующим таблицам.

  4. Шифры перестановки с ключевыми словами.

  5. Принцип шифрования с помощью магических квадратов.

4ЛАБОРАТОРНАЯ РАБОТА № 3

АНАЛИЗ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ

4.1Теоретические сведения

Для достижения эффективной защиты информации требуется правильно спроектировать подсистему защиты и применить соответствующие методы и средства защиты. Правильность проектирования определяется выполнением всех требований к подсистеме защиты, поэтому на начальном этапе необходимо сформулировать требования безопасности к системе защиты. Затем на основе этих требований выбираются и разрабатываются решения, применяемые для защиты информации.

Результатом анализа требований является перечень ресурсов, угрозы и уязвимости возникающие в системе, требования к применяемым механизмам защиты, предварительная оценка риска и достигаемой защищенности.

Для изучения процесса анализа используется математическая модель информационной системы. Модель информационной системы расширена моделями элементов, используемыми при построении средств защиты информации: угрозы, средства защиты и др.

Математическая модель представляет статическое состояние и описывает следующие элементы:

  • информационные ресурсы;

  • активные процессы, выполняющие обработку и доступ к данным;

  • уязвимости, присутствующие в информационной системе;

  • угрозы нарушения безопасности;

  • средства и методы защиты информации.

4.2Анализ информационной системы

Для выбора механизмов защиты информации требуется в первую очередь выделить ресурсы информационной системы, а также внешние элементы, с которыми осуществляется взаимодействие. Ресурсами могут быть средства вычислительной техники, программное обеспечение, данные в информационной системе. В качестве внешних элементов выступают внешние сервисы, сетевые ресурсы.

Доступ к ресурсам информационной системы выполняют субъекты. В качестве субъектов выступают программные процессы, пользователи системы, другие системы, которые используют внешнюю информацию.